Connect with us

Künstliche Intelligenz

Totgeglaubter Internet Explorer wird zur Sicherheitslücke: Microsoft reagiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Internet Explorer ist noch immer nicht tot. Jedenfalls nicht richtig. Angreifer nutzen seit August 2025 aktiv Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine aus. Jetzt hat Microsoft reagiert und den IE-Kompatibilitätsmodus in Edge grundlegend umgebaut. Wie das Edge-Sicherheitsteam mitteilt, kombinierten die Angreifer Social Engineering mit einer Exploit-Kette, um vollständige Kontrolle über Zielsysteme zu erlangen.

Weiterlesen nach der Anzeige

Der IE-Modus ermöglicht es Edge-Nutzern, Webseiten in der alten Internet-Explorer-Umgebung zu laden – gedacht für Legacy-Anwendungen, die auf veraltete Technologien wie ActiveX oder Flash angewiesen sind. Obwohl der Internet Explorer am 15. Juni 2022 offiziell sein Lebensende erreichte, bleibt der Kompatibilitätsmodus für Unternehmensanwendungen und Behördenportale verfügbar. Es ist nicht das erste Mal, dass Überreste des als Sicherheitsrisiko verrufenen Microsoft-Browsers zum Sicherheitsproblem werden.

Die aktuelle Angriffskette begann mit gefälschten Webseiten, die legitime Dienste imitierten. Über ein Flyout-Element forderten die Angreifer ihre Opfer auf, die Seite im IE-Modus neu zu laden. Dort nutzten sie zunächst eine ungepatchte Schwachstelle in der Chakra-Engine für das Einschleusen und Ausführen von Schadcode (Remote Code Execution). Ein zweiter Exploit ermöglichte anschließend den Ausbruch aus dem Browser heraus, um das gesamte System zu kompromittieren (Privilege Escalation).

Microsoft hat dazu weder CVE-Nummern veröffentlicht noch einen expliziten Patch für die Chakra-Lücke bereitgestellt. Stattdessen entfernte das Unternehmen als Antwort auf die Angriffe kurzerhand alle einfachen Zugangswege zum IE-Modus: Die dedizierte Toolbar-Schaltfläche, der Kontextmenü-Eintrag und die Option im sogenannten Hamburger-Menü sind verschwunden. Ob das im September veröffentlichte Kumulative Update für IE die Sicherheitslücken selbst beseitigt, ist somit weiterhin unklar.

Wer den IE-Modus künftig nutzen möchte, muss ihn explizit in den Edge-Einstellungen unter edge://settings/defaultBrowser aktivieren und jede einzelne URL manuell zu einer Allowlist hinzufügen. Erst nach einem Browser-Neustart können die gelisteten Seiten im IE-Modus geladen werden. Microsoft setzt darauf, dass dieser umständliche Prozess Nutzern mehr Zeit gibt, gefälschte URLs zu erkennen und die Entscheidung bewusster zu treffen.

Weiterlesen nach der Anzeige

Für Unternehmenskunden mit zentral verwalteten IE-Modus-Richtlinien ändert sich nichts – sie können den Kompatibilitätsmodus weiterhin per Group Policy konfigurieren. Microsoft betont jedoch erneut, dass Organisationen ihre Migration von Legacy-Technologien beschleunigen sollten, um von den Sicherheitsarchitekturen moderner Browser zu profitieren. Wer Wert auf Sicherheit legt, lässt den IE abgeschaltet.

Die Entscheidung, als Reaktion auf akute Angriffe anstelle dezidierter Patches den Zugang zu beschränken, ist bemerkenswert. Offenbar hält selbst Microsoft Internet Explorer für nicht mehr wartbar und das Risiko weiterer Zero-Days für zu hoch. Dass ein offiziell seit fast drei Jahren totes Produkt noch immer als Angriffsvektor dient, illustriert das Dilemma der Abwärtskompatibilität: Was als Brücke für den Übergang gedacht war, wird zur dauerhaften Sollbruchstelle. Unternehmen, die 2025 noch auf ActiveX-Steuerelemente angewiesen sind, sollten diese Warnung als letzten Weckruf verstehen.


(ju)



Source link

Künstliche Intelligenz

Grüner EU-Abgeordneter stellt Strafanzeige nach Spyware-Angriff


Der grüne Europaabgeordnete Daniel Freund und die Gesellschaft für Freiheitsrechte (GFF) haben nach einem mutmaßlichen Spyware-Angriff auf den Politiker im vergangenen Jahr Strafanzeigen erstattet. Das teilten Freund und die GFF am Mittwoch mit. Freund war im vergangenen Mai offenbar Ziel eines versuchten Angriffs mit Spyware des israelischen Unternehmens Candiru.

Weiterlesen nach der Anzeige

Die Strafanzeigen richten sich gegen Unbekannt sowie den ungarischen Ministerpräsidenten Viktor Orbán. Dem ungarischen Regierungschef wirft Freund vor, hinter dem Angriff zu stecken. „Nach Einschätzung der IT-Expertinnen und -Experten des EU-Parlaments könnte die ungarische Regierung hinter dem Lauschangriff auf mich stecken“, meint Freund.

Der Grünenpolitiker hält das für plausibel, weil er zu den lautstarken Kritikern Orbáns gehört und Ungarn als ein Kunde von Candiru gilt. „Sollte sich der Verdacht bestätigen, wäre das ein ungeheuerlicher Angriff auf das Europäische Parlament“, betont Freund.

Die Anzeigen gingen an die Zentral- und Ansprechstelle Cybercrime der Justiz NRW, die Staatsanwaltschaften Köln und Krefeld sowie das Cybercrime-Kompetenzzentrum des Landeskriminalamts NRW, bestätigte das Büro von Freund auf Nachfrage.

Hintergrund ist ein mutmaßlicher Angriff mit der Spyware Candiru im Mai 2024, als Freund sich für den Wahlkampf in Krefeld aufhielt. Freund erhielt damals eine E-Mail mit einem Link, die angeblich von einer ukrainischen Studentin stammte.

„Die IT-Sicherheit des EU-Parlaments warnte innerhalb kürzester Zeit vor einer potenziellen Malware-Attacke“, erklärt ein Sprecher von Freunds Büro. „Die Experten führten dann eine forensische Untersuchung durch. Die forensische Analyse ergab, dass es sich mit mittel-hoher Wahrscheinlichkeit bei der eingesetzten Software um Candiru handelte.“

Weiterlesen nach der Anzeige

Konkrete Hinweise auf eine ungarische Beteiligung gibt es aber offenbar nicht. Freunds Büro spricht von einem „Verdacht“. „Ungarn hat bekanntermaßen in der Vergangenheit Oppositionelle und Aktivisten mithilfe von Spyware überwacht“, erklärt der Sprecher. Freund kritisiere Orban seit Jahren, der habe ihn als „korrupteste Person“ bezeichnet.

„Damit ist Ungarn der einzige plausible Akteur in diesem Szenario“, folgert Freunds Sprecher. „Wir hoffen, dass den Behörden hier eine Schuldzuweisung gelingt.“

Candiru ist ein israelisches Unternehmen, das sich wie die NSO Group auf dem undurchsichtigen Markt für Spionagesoftware tummelt. Zu den Kunden dieser Anbieter gehören Regierungen und Geheimdienste – darunter wohl auch die Bundesregierung und das Bundeskriminalamt.

Die US-Regierung unter Joe Biden hatte NSO und Candiru 2021 auf die „Entity List“ der Unternehmen gesetzt, die Handelsbeschränkungen unterliegen. Die Einträge haben bis heute Bestand.

Candiru war in der Vergangenheit mit Exploits für Zero-Day-Lücken in beliebten Browsern aufgefallen. Der Firma werden Spyware-Tools für verschiedene Plattformen wie iOS, Android, Windows oder MacOS zugeschrieben, darunter ein Tool namens DevilsTongue.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Intel-Gerüchte: Achtkern-CPU für Budget-PCs und Core Ultra X für Notebooks


Ein Update für das Auslese-Tool CPU-Z bringt Unterstützung für einige kommende Intel-Prozessoren, die der Hersteller selbst noch gar nicht konkret angekündigt hat. Mit dabei: die vermutlich komplette Panther-Lake-Baureihe für Notebooks sowie das Desktop-Modell Core Ultra 3 205 (Arrow Lake). Das Changelog steht unten auf der CPU-Z-Startseite. Solche Tools listen häufig vorab neue Prozessoren.

Weiterlesen nach der Anzeige



Alle neuen unterstützten Prozessoren in CPU-Z.

(Bild: CPU-Z)

Der Core Ultra 3 205 könnte den Core i3-14100 für günstige Desktop-PCs ablösen. Schon im September veröffentlichte ein südkoreanischer Youtube-Kanal einen mutmaßlichen Test des Prozessors. Demnach kombiniert er vier Performance- mit vier Effizienzkernen. Das wären zwei Performance-Kerne weniger als bei den bisher günstigsten Prozessoren aus dieser Baureihe, dem Core Ultra 5 225 und dessen F-Version ohne Grafikeinheit. Eine kleine GPU und KI-Einheit sollen beim Core Ultra 3 205 weiterhin mit an Bord sein. Der Core i3-14100 ist lediglich ein Vierkerner, allerdings noch mit Hyper-Threading (acht Threads).

Der Kanal hat den Core Ultra 3 205 unter anderem in dem älteren Render-Benchmark Cinebench R23 getestet. Im Singlethreading-Test war er rund zehn Prozent schneller als der Core i3-14100. Im Multithreading-Test positionierte sich der Neuling zwischen dem Core i3-14100 und Core Ultra 5 225 – mit stolzen 48 Prozent Vorsprung zum Vorgänger.

Preislich könnte sich der Core Ultra 3 205 mit dem Core i3-14100 (ab 124,90 €) anlegen, während der Core i3-14100F ohne GPU (ab 80,99 €) ungeschlagen bleiben dürfte.

Weiterlesen nach der Anzeige

Intel hat die Core Ultra 300 alias Panther Lake zwar bereits für Anfang 2026 angekündigt, nennt selbst bislang aber keine konkreten Namen. Laut CPU-Z kommen zwölf Modelle der Klassen U, H und der H-Unterkategorie X. U-Prozessoren liegen typischerweise bei 15 bis 30 Watt elektrischer Leistungsaufnahme für leichte Ultrabooks. H-Modelle mit 45 Watt sind für leistungsstärkere Notebooks gedacht.

Die Speerspitze sollen die vier Modelle Core Ultra X9 388H, Core Ultra X7 368H und 358H, Core Ultra X5 338H bilden. Die Namen nannte teilweise schon „金猪升级包“ auf chinesischsprachigen Plattformen. In den vergangenen Jahren hatte dieser Account bereits einige korrekte Leaks.

Laut ihm nutzen die X-Modelle das größere der beiden CPU-Dies von Panther Lake sowie die große Grafikeinheit mit bis zu 12 Xe-Kernen. Die X9- und X7-Varianten sollen alle vier Performance-, acht Effizienz- vier Low-Power-Effizienz- und zwölf Xe-Kerne haben. Sie würden sich nur bei den Taktfrequenzen und Caches unterscheiden. Der X5-Prozessor hat angeblich vier Effizienz- und zwei Xe-Kerne weniger.

Die X-Typen sind nicht zu verwechseln mit den bisherigen HX-Prozessoren wie dem Core Ultra 9 275HX. Diese stammen von Desktop-Modellen ab und haben mehr CPU-Kerne für High-End-Geräte als die eigentlichen Mobilchips.

Alle normalen Core Ultra 300 sollen die kleinere GPU mit vier Xe-Kernen tragen. Die CPU soll beim günstigsten Modell Core Ultra 3 320U auf zwei Performance- und vier Low-Power-Effizienzkerne abgespeckt sein.


(mma)



Source link

Weiterlesen

Künstliche Intelligenz

OpenStreetMap spielerisch verbessern mit StreetComplete


Das OpenStreetMap-Projekt (OSM) lebt davon, dass Freiwillige weltweit Geoinformationen zur kostenlosen und unter Open-Database-Lizenz nutzbaren Weltkarte beitragen. Mit ihrem Smartphone oder anderen Geräten zur Positionsbestimmung zeichnen sie bislang nicht erfasste Straßen, Wege oder Points of Interest (POI) auf und tragen diese anschließend in der OpenStreetMap-Karte ein.

Das Ergebnis dieser gemeinschaftlichen Arbeit: Die Datendichte der OSM-Karte ist vor allem in Ballungsgebieten höher als auf Karten der kommerziellen Konkurrenz.

OSM-Karteneinträgen fehlen aber häufig wichtige Metadaten, beispielsweise Angaben zur Oberflächenbeschaffenheit oder Breite von Straßen, zur Höhe von Durchfahrten, über die Art des Bordsteins oder dazu, ob eine Treppe mit Handlauf versehen ist. Einige Hausnummern oder Öffnungszeiten von Geschäften lässt die offene Karte ebenfalls vermissen.


Das war die Leseprobe unseres heise-Plus-Artikels „OpenStreetMap spielerisch verbessern mit StreetComplete“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt