Datenschutz & Sicherheit
Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
Mehrere Softwareschwachstellen gefährden PCs, auf denen Dell Alienware Command Center 6.x installiert ist. Eine reparierte Version steht zum Download bereit.
Weiterlesen nach der Anzeige
Mit der Software können Nutzer verschiedene Einstellungen vornehmen, um etwa Stromprofile auszuwählen oder Computer zu übertakten.
Systeme vor möglichen Attacken schützen
Wie aus dem Sicherheitsbereich von Dells Website hervorgeht, können Angreifer an fünf Sicherheitslücken ansetzen, um PCs zu attackieren. Bislang gibt es noch keine Berichte zu Angriffen, Admins sollten das Patchen aber nicht zu lange hinauszögern.
Zwei Lücken (CVE-2025-46369, CVE-2025-46367) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Bei Schwachstellen sind aber nur ausnutzbar, wenn Angreifer bereits über niedrige Nutzerrechte verfügen. Ist das gegeben, können sie ihre Rechte hochstufen oder sogar Schadcode ausführen. Danach erlangen Angreifer in der Regel die volle Kontrolle über Systeme.
Durch das erfolgreiche Ausnutzen der verbleibenden Lücken können Informationen leaken. Die Entwickler versichern, die Ausgabe 6.10.15.0 gegen die geschilderten Attacken abgesichert zu haben. Alle vorigen Versionen sollen verwundbar sein.
(des)
Datenschutz & Sicherheit
Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Arista Networks und Palo Alto Networks haben eine Kooperation für gemeinsame Sicherheitsprodukte vorgestellt, die auf Rechenzentrumsnetzwerke abzielen. Dabei setzen sie auf eine Kombination von zentral verwalteten Richtlinien mit dezentraler Anwendung auf Switches sowie gezielter tiefergehender Untersuchung des Datenverkehrs auf Next Generation Firewalls. Durch die Kombination der Arista MSS-Fabric mit der Next-Generation Firewall von Palo Alto soll ein integriertes Angebot über Grenzen von Standorten und Betriebsmodellen hinweg entstehen.
Weiterlesen nach der Anzeige
Die Kooperation vereint Palo Altos Networks Next-Generation Firewall (NGFW) und Arista MSS (Multi-Domain Segmentation Services). Die Lösung soll sowohl Ost-West-Datenverkehr absichern, also zwischen Servern, als auch in Nord-Süd-Richtung, also zwischen Client und Server. Kunden sollen Mikrosegmentierung zur Performanceoptimierung direkt auf den Arista-Switches anwenden oder den Datenverkehr gezielt an Palo Alto Networks NGFW-Cluster weiterleiten können, um weitergehende tiefergehende Prüfungen des Datenverkehrs durchzuführen. Die Weiterleitung soll sowohl in einem einzelnen als auch in multiplen Rechenzentren nutzbar sein und so konsistente Richtlinien in redundanten Aktiv/Aktiv-Rechenzentren ermöglichen.
Interessant erscheint aber auch das Zusammenspiel zur Abschottung einzelner Systeme bei festgestellten Anomalien, laterale Bewegungen im Rechenzentrumsnetzwerk zu vermeiden. Die Palo Alto Networks NGFW soll verdächtiges Verhalten mit Hilfe von Machine Learning erkennen und an Aristas CloudVision MSS signalisieren. Betroffene Endpunkte werden dann entsprechend direkt auf Switchebene isoliert.
Das Management-Tool von Palo Alto Networks zentralisiert Zonen- und Mikrosegmentierungs-Richtlinien, während CloudVision MSS die Verteilung und Anwendung auf den Arista-Switches übernimmt. Dadurch soll das gesamte geografisch verteilte Netzwerk wie ein einziger logischer Switch behandelt und verwaltet werden, was die Migration von Workloads über unterschiedliche Serverstandorte von On-Premise bis hin zu unterschiedlichen Cloud-Netzwerken ermöglichen soll.
Arista benannte jedoch noch nicht, über welche Schnittstellen die Integrationen erfolgen und wie die Umleitung der Datenpakete vom Switch zur tiefergehenden Untersuchung durch die Palo-Alto-Firewalls erfolgt.
(axk)
Datenschutz & Sicherheit
Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Nutzen Angreifer eine „kritische“ Sicherheitslücke in bestimmten DSL-Router-Modellen von Asus aus, können sie mit vergleichsweise wenig Aufwand die volle Kontrolle über Geräte erlangen. Ein Update schließt die Schwachstelle.
Weiterlesen nach der Anzeige
Angreifer aussperren
Einer Warnmeldung des Herstellers zufolge sind konkret die DSL-Router DSL-AC51, DSL-AC750 und DSL-N16 bedroht. Der Beschreibung der Schwachstelle (CVE-2025-59367) zufolge können entfernte Angreifer ohne Authentifizierung an der Lücke ansetzen. Dabei ist die Anmeldung auf einem nicht näher beschriebenen Weg umgehbar. Wie Attacken im Detail ablaufen könnten und ob es bereits Angriffe gibt, ist bislang nicht bekannt. Um Router zu schützen, müssen die Besitzer von betroffenen Modellen die Firmware 1.1.2.3_1010 installieren.
Ob davon auch Router betroffen sind, für die der Support (End-of-Life, EOL) bereits ausgelaufen ist, geht aus der Warnmeldung nicht hervor. Asus führt darin jedenfalls Sicherheitstipps für EOL-Modelle auf. So sollten diese unter anderem nicht für einen Fernzugriff über etwa VPN eingerichtet und somit aus dem Internet erreichbar sein. Überdies gibt der Hersteller noch Standard-Sicherheitstipps zu starken Passwörtern und dem regelmäßigen Überprüfen auf Sicherheitsupdates.
Zuletzt gab es im Juni dieses Jahres Attacken auf Asus-Router.
(des)
Datenschutz & Sicherheit
Angreifer steigen über Zero-Day-Lücke bei Logitech ein
Angreifer hatten Zugriff auf Computersysteme von Logitech International. Dabei haben sie den Angaben des Computerzubehörherstellers zufolge Daten von Kunden und Mitarbeitern kopiert.
Weiterlesen nach der Anzeige
Schwachstelle mittlerweile geschlossen
Das geht aus einer aktuellen Pressemitteilung hervor. Derzeit geht der Hersteller davon aus, dass die Angreifer durch das erfolgreiche Ausnutzen einer Zero-Day-Sicherheitslücke in einer Drittanbieter-Softwareplattform in interne IT-Systeme eingebrochen sind und Daten kopieren konnten.
Eine Zero-Day-Lücke bezeichnet eine Schwachstelle, für die es zum Zeitpunkt von Attacken noch keinen Sicherheitspatch gibt. Logitech versichert, dass sie die Lücke mittlerweile über ein Update geschlossen haben.
Datenbeute
Die Verantwortlichen geben an, dass die Angreifer „wahrscheinlich“ Zugriff auf „begrenzte“ Informationen von Kunden und Mitarbeitern hatten. Über den konkreten Umfang und die kopierten Inhalte gibt es derzeit keine weiteren Details. Logitech schließt zum jetzigen Zeitpunkt aber aus, dass sich darunter persönliche Informationen wie Ausweisnummern und Kreditkartendaten befinden.
Der IT-Sicherheitsvorfall habe keine Auswirkungen auf die Produkte, den Geschäftsbetrieb oder die Fertigung des Herstellers. Der Vorfall werde mithilfe einer externen Sicherheitsfirma weiter untersucht. Logitech geht davon aus, dass eine Cyberversicherung für die entstandenen Kosten durch den Schaden und die forensischen Untersuchungen aufkommen wird.
Die Täter
Weiterlesen nach der Anzeige
Weil die Cyberkriminellen von Clop jüngst Logitech in ihre Opferliste aufgenommen haben, liegt es nahe, dass sie hinter der Attacke stecken. Es ist davon auszugehen, dass sie den Hersteller nun erpressen und die erbeuteten Daten als Druckmittel für eine Lösegeldzahlung benutzen.
Die Clop-Bande gibt an, über eine „kritische“ Lücke (CVE-2025-61882) in Oracle E-Business Suite in IT-Systeme von verschiedenen Herstellern eingestiegen zu sein. Die Lücke wurde im Oktober dieses Jahres geschlossen.
(des)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
