Connect with us

Datenschutz & Sicherheit

Sicherheitspatch: Authentifizierung von SolarWinds Web Help Desk umgehbar


Mehrere Softwareschwachstellen bedrohen Systeme mit SolarWinds Web Help Desk. Nutzen Angreifer die Lücken erfolgreich aus, können sie Systeme im schlimmsten Fall vollständig kompromittieren. Eine reparierte Ausgabe steht zum Download bereit.

Weiterlesen nach der Anzeige

In einem Beitrag zur gepatchten Version WHD 2026.1 sind unter anderem die Sicherheitslücken (CVE-2025-40536 „hoch“, CVE-2025-40537 „hoch“, CVE-2025-40551 „kritisch“, CVE-2025-40552 „kritisch“, CVE-2025-40553 „kritisch“, CVE-2025-40554 „kritisch“) aufgelistet. Admins sollten sicherstellen, dass sie die reparierte Ausgabe zeitnah installieren. Geschieht das nicht, könnten Angreifer nach erfolgreichen Attacken die volle Kontrolle über Systeme erlangen.

Über zwei kritische Schwachstellen können Angreifer Schadcode auf Hostsystemen ausführen. Die beiden verbleibenden kritischen Lücken betreffen die Authentifizierung, und Angreifer können etwa bestimmte Befehle ausführen, was eigentlich nur angemeldete Nutzer dürfen.

Wie Attacken im Detail ablaufen können, ist bislang nicht bekannt. Unklar ist auch, an welchen Parametern Admins bereits attackierte Systeme erkennen können. In der Warnmeldung gibt es derzeit keine Hinweise, dass Angreifer die Lücken bereits ausnutzen.

Ferner haben die Entwickler in der aktuellen Ausgabe eigenen Angaben zufolge mehrere Bugs ausgemerzt. So komme es etwa in FIPS-Umgebungen nicht mehr zu Verschlüsselungsfehlern. Es gibt aber auch noch ungelöste Fehler. Derzeit ist der Linux- und macOS-Support wegen Next.js-Problemen nicht gegeben.

Zusätzlich haben die Entwickler das Interface grafisch überarbeitet. Die Auswahl der neuen Oberfläche ist optional.

Weiterlesen nach der Anzeige


(des)



Source link

Datenschutz & Sicherheit

Nvidia Sicherheitslücken: Attacken auf GPU-Treiber können zu Abstürzen führen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können an verschiedenen Sicherheitslücken in Grafikkartentreibern, HD Audio Software und vGPU Software von Nvidia ansetzen. Dadurch sind Linux- und Windowssysteme bedroht.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, betreffen drei Schwachstellen (CVE-2025-33217 „hoch“, CVE-2025-33218 „hoch“, CVE-2025-33219 „hoch“) GPU-Treiber. In allen Fällen können Angreifer auf einem nicht näher ausgeführten Weg Speicherfehler provozieren. Das führt in der Regel zu Abstürzen (DoS). Oft gelangt darüber aber auch Schadcode auf Computer und kompromittiert sie.

Das erfolgreiche Ausnutzen der Lücken (CVE-2025-33220 „hoch“, CVE-2025-33237 „mittel“) in vGPU Software und HD Audio Software kann ebenfalls zu DoS-Zuständen führen.

Die Entwickler versichern, die Schwachstellen in den folgenden Versionen geschlossen zu haben:

GPU-Treiber:

Windows

Weiterlesen nach der Anzeige

Linux:

  • 535.288.01
  • 570.211.01
  • 580.126.09
  • 590.48.01

vGPU Software:

Linux/Windows:

HD Audio Software:

Windows


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Digitale Brieftasche geht in Testphase


Im eigenen Portemonnaie haben die meisten von uns nicht nur Bargeld, sondern auch etliche Plastikkarten von Banken, der Krankenkasse oder der städtischen Bibliothek. Das Bundesdigitalministerium (BMDS) arbeitet daran, diese Karten nach und nach um digitale Nachweise zu ergänzen.

Im Januar 2027 soll bundesweit eine digitale Brieftasche an den Start gehen. Die sogenannte EUDI-Wallet wird dann allen Bürger:innen kostenlos zur Verfügung stehen, ihre Nutzung ist freiwillig.

Zum Start der Wallet braucht es nicht nur eine Smartphone-App, sondern auch eine digitale Infrastruktur. Vor wenigen Tagen hat das BMDS gemeinsam mit der Agentur für Sprunginnovationen (Sprind) eine Testumgebung gestartet. Unternehmen und Behörden können hier Anwendungen der geplanten Wallet testen. Digitalminister Karsten Wildberger (CDU) spricht von einem „Meilenstein“.

Staatliche Wallet zuerst

Zum Start der Wallet im Januar sollen sich Bürger:innen zunächst gegenüber der Verwaltung und Unternehmen digital ausweisen können. Erst später sollen dann weitere Nachweise wie Führerschein und Versicherungskarten hinzukommen.

Damit Unternehmen, Behörden und Organisationen die geplanten Funktionen in der sogenannten Sandbox testen können, müssen sie sich zunächst als Relying Party registrieren. Als solche werden Einrichtungen bezeichnet, die digitale Berechtigungsnachweise prüfen, die Nutzende in ihrer EUDI-Wallet haben.

Die Ergebnisse der Testläufe sollen dann in die weitere Entwicklung der staatlichen Wallet einfließen. Voraussichtlich 12 Monate nach deren Start können auch private Anbieter eigene Wallets anbieten, die sie dann mit eigenen Zusatzdiensten anreichern können.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Pilotprojekt in Sachsen

Bereits im Oktober vergangenen Jahres startete das Bundesdigitalministerium zusammen mit der Sächsischen Staatskanzlei und der Landeshauptstadt Dresden ein größeres Pilotprojekt in Sachsen.

Ab Mitte 2026 sollen Dresdner:innen den Dresden-Pass und die Sächsische Ehrenamtskarte in der Wallet hinterlegen können. Beide Nachweise berechtigen unter anderem zu ermäßigten Preisen für Kultur- und Freizeitangebote. Dresden testet damit die erste Kommune Deutschlands, die die Wallet nutzt.

Außerdem wird das zentrale digitale Bürgerkonto, die Bund-ID, in die Wallet eingebunden. Bürger:innen können die Wallet dann dazu nutzen, um sich gegenüber Behörden auszuweisen, etwa wenn sie online Bescheide abrufen möchten. In Kooperation mit der Hochschule für Technik und Wirtschaft Dresden wird zudem ein konkreter Anwendungsfall entwickelt, bei dem Studierende einen Bafög-Antrag mit der Wallet vollständig digital beantragen und den Bescheid dann in der Wallet hinterlegen können.

Viele EU-Staaten liegen hinter dem Zeitplan

Die EUDI-Wallet basiert auf einem EU-Gesetz, das im Mai 2024 in Kraft trat. Die EU-Mitgliedstaaten müssen die Verordnung in nationale Gesetze gießen. Außerdem müssen sie bis Anfang 2027 eigene Wallets anbieten.

Ob dies EU-weit gelingt, ist allerdings fraglich. Der norwegische Identifizierungsdienstleister Signicat hat im vergangenen Dezember ermittelt, dass die Mehrheit der EU-Staaten hinter dem Zeitplan liegt. Nur zwölf Staaten werden demnach bis Ende 2026 wahrscheinlich eine fertige Wallet anbieten können, darunter Frankreich, Deutschland, Österreich, Griechenland und Italien.



Source link

Weiterlesen

Datenschutz & Sicherheit

Google zieht Millionen Geräte aus IPIDEA-Residential-Proxy-Netz


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Residential Proxies verteilen Netzwerkverkehr von Kunden auf Geräte, die bei Internetprovidern in den Endkundenbereichen stehen. Darüber leiten vielfach Cyberkriminelle ihre Daten, um ihre Herkunft zu verschleiern. Nun ist Googles Threat Intelligence Team ein empfindlicher Schlag gegen das als bislang größte Residential-Proxy-Netzwerk IPIDEA gelungen.

Weiterlesen nach der Anzeige

Einerseits hat Google zusammen mit Partnern Domains vom Netz genommen, die zur Steuerung von Geräten und Proxy-Traffic dadurch genutzt wurden. Andererseits haben die IT-Forscher technische Informationen zu Software-Development-Kits (SDKs) und damit entwickelter Proxy-Software für das IPIDEA-Netz an Plattformanbieter, Strafverfolger und Forschungseinrichtungen weitergereicht, um ein Bewusstsein bei allen potenziell Betroffenen zu schaffen.

Die SDKs werden etwa Entwicklern über mehrere Mobil- und Desktop-Plattformen angeboten und dienen dazu, Geräte von Nutzerinnen und Nutzern heimlich dem IPIDEA-Netzwerk hinzuzufügen. Das gemeinsame Vorgehen gegen diese SDK hilft, die Weiterverbreitung des Netzwerks einzudämmen. Auf zertifizierten Android-Geräten hat Google zudem die Sicherheitsmechanismen nachgeschärft. Google Play Protect soll seitdem User warnen und die Apps entfernen, die das IPIDEA-SDK enthalten – und ihre künftige Installation unterbinden.

IP-Adressen aus Ländern wie den USA, Kanada und Europa seien besonders begehrt, erklärt Google in der Analyse. Die Proxy-Software sei entweder auf den Geräten vorinstalliert oder komme mit trojanisierten App-Versionen auf die Smartphones, führt Google weiter aus. Einige Nutzerinnen und Nutzer könnten sich solche Software sogar willentlich installieren, angelockt von dem Versprechen, ihre verfügbare Bandbreite zu monetarisieren. Sind die Geräte erst einmal im Residential-Proxy-Netzwerk angemeldet, verkaufen die Betreiber Zugriff darauf an ihre Kunden.

Die Betreiber solcher Proxy-Netze betonen oft die Privatsphäre und freie Meinungsäußerung als Nutzen der Residential Proxies. Googles Untersuchungen zeigten jedoch, dass diese Netze zu einem überragenden Teil von bösartigen Akteuren genutzt werden. IPIDEA hat Bekanntheit dafür erlangt, mehrere Botnetze zu beherbergen. Das SDK spielt demnach eine Schlüsselrolle dabei, Geräte den Botnetzen hinzuzufügen. Das betreffe das Badbox-2.0-Botnetz, das Aisuru-Botnetz und das Kimwolf-Botnet sowie weitere.

Google hat IPIDEA-Nutzung zudem zum Ausführen von Spionage und zum Verüben von Verbrechen durch Bedrohungsakteure beobachtet. Allein in einem siebentägigen Zeitraum im Januar hat Google mehr als 550 Cybergangs verfolgen können, die mit den IPIDEA-Exit-Knoten ihre Aktivitäten zu verschleiern versuchten. Darunter waren Gruppierungen aus China, Iran, Nordkorea und Russland. Sie haben damit unbefugt auf Security-as-a-Service-(SaaS)-Umgebungen und On-Premises-Infrastruktur von Opfern zugegriffen und Passwort-Spraying-Attacken gestartet.

Bei der Untersuchung haben Googles IT-Sicherheitsforscher 3075 ausführbare Windows-Dateien gefunden sowie mehr als 600 Android-Apps, die Verweise auf die Tier-1-Domains des Command-and-Control-Netzwerkes enthalten. Die mobilen Apps hatten zu einem großen Teil normale Funktionen von Tools, Spielen oder Inhaltsanzeigen, nutzten jedoch die IPIDEA-SDKs und aktivierten das Proxy-Verhalten zur Monetarisierung. Die Analyse schließt noch mit einigen Indizien für Infektionen (Indicators of Compromise, IOCs), mit denen Interessierte ihre Systeme auf möglichen Befall prüfen können.

Weiterlesen nach der Anzeige

Im Jahr 2024 warnte etwa der Identitätsverwaltungsdienstleister Okta davor, dass es zu vermehrten Credential-Stuffing-Angriffen kam. Diese gingen ebenfalls von Residential Proxies aus.


(dmk)



Source link

Weiterlesen

Beliebt