Connect with us

Datenschutz & Sicherheit

Uns fehlen noch 179.000 Euro



Uns fehlen noch 179.000 Euro

Liebe:r Leser:in,

du machst gerade einen von ungefähr einer Million Aufrufen, die wöchentlich auf unserer Seite passieren. Und ganz egal, ob du zum ersten Mal hier bist oder ob wir zu deiner täglichen Lektüre gehören: Wir brauchen dich, um auch im nächsten Jahr mit unserer bisherigen Stärke weiter Journalismus für Grund- und Freiheitsrechte zu machen.

An lauten Stimmen für Grund- und Freiheitsrechte zu kürzen, das können wir uns nicht leisten. Nicht wir als Team bei netzpolitik.org, nicht wir als Gesellschaft. Nicht in dieser gefährlichen politischen Situation, in der es mehr Einsatz für Grundrechte und mehr demokratische Felsen in der Brandung braucht.

netzpolitik.org wird getragen von der besten Community der Welt. Wir haben in diesem Jahr bereits riesige Unterstützung von euch erhalten. Doch damit es am Ende reicht, fehlt leider noch ein gutes Stück. Und da sind du und deine Spende gefragt.

Zivilgesellschaft unter Druck

Das Jahr 2025 hat uns spüren lassen, wie sehr die Zivilgesellschaft unter Druck steht. Schon bevor sie in der Regierung saß, griff die Union dutzende Organisationen an, die ihr offenbar nicht „neutral“ genug sind. Dabei braucht es den Einsatz für eine offene und solidarische Gesellschaft mehr denn je: gegen überbordende Überwachungsfantasien à la Palantir, gegen menschenfeindliche Migrationspolitik und für die Verteidigung demokratischer Werte gegen autoritäre Bestrebungen.

Dass unser Journalismus ganz klar wirkt, haben wir nicht nur beim Grundrechte-Etappensieg zur Chatkontrolle gesehen. Hier sind mehr als ein Dutzend weitere Beispiele, die zeigen, wie unsere Berichterstattung in diesem Jahr etwas verändert hat – und dass euer Geld gut investiert ist.

Was unser Journalismus im Jahr 2025 verändert hat

Wir haben bei netzpolitik.org eine klare Haltung und wir machen sie transparent. Wir wollen Grund- und Freiheitsrechte nicht nur gegen Angriffe verteidigen, sondern wieder stärken – mit investigativen Recherchen, mit gründlichen Analysen und mit unserer Berichterstattung über Themen, die anderswo nur eine Randnotiz sind. Wir wühlen uns durch riesige Datensätze und Aktenberge und schrecken nicht davor zurück, wenn uns jemand mit Klageandrohungen einschüchtern will. Wir lassen uns nicht einschüchtern. Das sagen wir gerade in diesem Jahr besonders laut, in dem wir das Jubiläum der Landesverrats-Ermittlungen gegen unsere Redaktion begangen haben.

Eine Spende an uns ist Solidarität für alle

All das macht ihr möglich, sei es mit einem Dauerauftrag, einer Spende, einer Sammel-Aktion in eurem Team oder indem ihr euren Freund:innen erzählt, dass unsere Arbeit wichtig ist und wie unsere IBAN lautet:

DE62 4306 0967 1149 2784 00

Wir haben keine Paywall, kein Tracking und nerven euch nicht mit Werbung. Es gibt keine Werbekunden, die Einfluss nehmen und keine Gesellschafter, die Geld verdienen wollen. Alle können unsere Inhalte lesen und teilen. Denn wir sind überzeugt: Gute und zuverlässige Informationen dürfen nicht vom Geldbeutel abhängen, sie sind das Fundament gesellschaftlicher Diskussionen und demokratischer Auseinandersetzungen. Gemeinwohlorientierter, kritischer Journalismus braucht Reichweite und keine Bezahlschranke.



Uns fehlen dieses
Jahr noch 178.733 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Dennoch müssen wir unsere Arbeit finanzieren. Wenn du in der Lage bist, uns finanziell zu unterstützen, machst du es damit auch allen anderen möglich, unsere Inhalte zu lesen.

Spenden an uns sind steuerlich absetzbar. Wie kaum ein anderes Medium in Deutschland schaffen wir Transparenz über unsere Finanzen. In unseren Quartalsberichten könnt ihr euch selbst davon überzeugen, dass wir gut mit eurem Geld umgehen.

Knapp 264.000 Euro sind bereits seit unserem ersten Aufruf im November zusammengekommen, mehr als die Hälfte des Endspurts ist also schon geschafft. Wir vertrauen auf eure Unterstützung, dass wir auch den restlichen Betrag zusammenbekommen. Auch kleine Beträge helfen, denn ihr seid viele und jede:r macht einen Unterschied.

Mit eurer Unterstützung geht es auch im nächsten Jahr mit voller Kraft weiter.

Dankeschön schon jetzt!



Source link

Datenschutz & Sicherheit

Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen


Dells Speicherarray-Software für die EMC-Serie Unity, UnityVSA und Unity XT sind verwundbar. Angreifer können an vier Sicherheitslücken ansetzen. Eine dagegen gerüstete Version steht zum Download bereit.

Weiterlesen nach der Anzeige

In einer Warnmeldung führen die Entwickler aus, dass zwei Schwachstellen (CVE-2026-21418 „hoch“, CVE-2026-22277 „hoch“) die Software direkt betreffen. An beiden Lücken kann ein lokaler Angreifer mit niedrigen Nutzerrechten ansetzen. Weil Eingaben nicht ausreichend geprüft werden, können präparierte OS-Befehle Angreifer zum Root machen. In dieser Position kann er dann Schadcode ausführen und Systeme so kompromittieren.

Zwei weitere Schwachstellen betreffen die Drittanbieter-Komponenten DOMPurify (CVE-2024-47875 „mittel“) und Urlparse, urllib.parse.urlsplit (CVE-2025-0938 „mittel“). Hier kann es unter anderem zu XSS-Attacken kommen.

Dells Entwickler versichern, die Schwachstellen in Dell Unity Operating Environment (OE) 5.5.3 geschlossen zu haben. Alle vorigen Ausgaben sollen angreifbar sein. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen.

Zuletzt hat Dell Data Protection Advisor repariert.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Notepad++: Updater-Übernahme durch staatliche Akteure


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nachdem im Dezember ein Update für Notepad++ eine bereits zuvor attackierte Sicherheitslücke im Updatemechanismus geschlossen hat, liegen nun Untersuchungsergebnisse zu den Vorfällen vor. Demnach stecken wohl staatliche Akteure hinter den Angriffen.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag berichtet der Notepad++-Entwickler Don Ho über die Untersuchungsergebnisse. Demnach hat Ho gemeinsam mit externen IT-Experten und dem jetzt ehemaligen Hosting-Provider den Vorfall untersucht. „Der Analyse der Sicherheitsexperten zufolge umfasste die Attacke eine Kompromittierung auf Infrastruktur-Ebene, die den bösartigen Akteuren das Abfangen und Umleiten von Update-Traffic für Notepad++ ermöglichte“, erklärt Ho. „Der genaue technische Mechanismus ist Gegenstand weiterer Untersuchungen, wobei klar ist, dass die Kompromittierung auf Ebene des Hosting-Providers auftrat anstatt durch Schwachstellen im Notepad++-Code selbst“, erörtert er weiter. Dadurch wurde Traffic bestimmter und gezielt ausgewählter Nutzer selektiv auf von den Angreifern kontrollierten Servern umgeleitet, die bösartige Update-Manifeste ausgeliefert haben.

Der Vorfall nahm seinen Anfang im Juno 2025. „Mehrere unabhängige IT-Sicherheitsforscher kommen zu dem Schluss, dass die bösartigen Akteure einer von China kontrollierten Gruppierung angehören. Das würde höchst selektive Auswahl der Ziele erklären, die bei der Kampagne zu beobachten war“, schreibt Ho weiter. Der IT-Sicherheitsexperte hat einen Notfallplan vorgeschlagen, den er zusammen mit dem Hosting-Provider verfolgt hat. Dieser hat dann eine eigene Stellungnahme zu dem Vorfall abgegeben.

Dem Provider zufolge war der Shared-Hosting-Server bis zum 2. September 2025 kompromittiert. An dem Tag hat der Provider die Maschine gewartet und in diesem Zuge Firmware und Kernel aktualisiert, im Anschluss daran konnten keine weiteren Angriffsmuster mehr festgestellt werden. „Obwohl die bösartigen Akteure den Zugriff auf den Server am 2. September 2025 verloren haben, hatten sie Zugangsdaten der internen Dienste auf dem Server, bis zum 2. Dezember 2025. Die hätten ihnen die Umleitung von Traffic zu ‚ auf ihre eigenen Server ermöglichen und die Auslieferung einer Update-Download-URL mit kompromittierten Updates ermöglichen können“, führt der Hosting-Provider aus. Die Angreifer haben den Logs zufolge gezielt nach Notepad++ gesucht und nach keinen anderen Projekten. Am 2. Dezember konnten die Systeme etwa durch Schließen von Schwachstellen und Passwortwechsel gesichert werden.

Zwar scheinen die Angriffe laut den Untersuchungsergebnissen des IT-Sicherheitsexperten am 10. November 2025 aufgehört zu haben, jedoch schätzt Dan Ho, dass bis zum 2. Dezember weitere Attacken zumindest möglich waren. Er entschuldigt bei allen Betroffenen. Um dieses gewichtige Sicherheitsproblem anzugehen, hat Ho die Notepad++-Webseite zu einem neuen Hosting-Provider umgezogen, der signifikant stärkere Sicherheitspraxis umsetzt. Innerhalb von Notepad++ hat er den WinGup-Updater in Version 8.8.9 erweitert, sodass er Zertifikate und Signaturen des heruntergeladenen Installers prüft. Auch das von der Update-URL zurückgelieferte XML ist nun signiert. Deren Prüfung forciert Notepad++ ab der kommenden Version 8.9.2, die im kommenden Monat erwartet wird. „Mit diesen Änderungen und Verstärkungen glaube ich, dass die Situation vollständig gelöst ist. Ich kreuze die Finger“, schließt Ho die Analyse.

Im vergangenen Dezember wurde bekannt, dass der Notepad++-Updater Malware auf einigen PCs installiert hatte. Die Aufräumarbeiten dauerten etwas an. Ende Dezember hat Dan Ho dann etwa Reste der zuvor genutzten Self-Signed-Zertifikate entrümpelt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitspatches: Root-Attacken auf IBM Db2 möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können Computer mit IBM Db2 attackieren, sich im schlimmsten Fall Root-Rechte verschaffen und Systeme im Anschluss kompromittieren. Sicherheitspatches lösen dieses Sicherheitsproblem und einige weitere. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen.

Weiterlesen nach der Anzeige

Das Datenbankmanagementsystem ist insgesamt über 17 Softwareschwachstellen angreifbar. Zwei Lücken (CVE-2025-36384, CVE-2025-36184) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Im ersten Fall können sich Angreifer mit Dateisystemzugriff höhere Rechte verschaffen. Im zweiten Fall ist das sogar bis zum Root-Nutzer möglich. In so einer Position ist davon auszugehen, dass Angreifer die volle Kontrolle über Systeme erlangen.

In diesen Fällen schaffen die Sicherheitsupdates Special Build #66394 für IBM Db2 11.5.9, Special Build #71609 für 12.1.3 und Special Build für 12.1.2 Abhilfe. IBMs Entwickler weisen darauf hin, dass davon wahrscheinlich auch Versionen bedroht sind, die sich nicht mehr im Support befinden. Diese Ausgaben bekommen keine Sicherheitsupdates mehr, sie bleiben deshalb verwundbar. Hier müssen Admins auf eine noch unterstützte Version upgraden.

Die verbleibenden Lücken sind mit „mittel“ eingestuft. An diesen Stellen können Angreifer etwa mit manipulierten Anfragen ansetzen, um DoS-Zustände auszulösen. Weitere Informationen zu den Lücken und Sicherheitsupdates finden sich unterhalb dieser Meldung in den verlinkten Warnmeldungen.

Erst kürzlich haben die Entwickler eine kritische Lücke in IBM Db2 Big SQL geschlossen.

Liste nach Bedrohungsgrad absteigend sortiert:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt