Datenschutz & Sicherheit
Update außer der Reihe: Microsoft löst ein Windows-Update-Problem
Microsoft hat einige Probleme mit den Windows-Updates zum August-Patchday eingeräumt. Nun stellt das Unternehmen ein Update außerhalb der regulären Termine bereit, das den noch vorhandenen Fehler korrigiert, das die Funktion zum Zurücksetzen oder Wiederherstellen betrifft.
Darauf weist Microsoft unter anderem im Message Center der Windows Release Health-Notizen hin. „Microsoft hat ein Problem entdeckt, durch das das Zurücksetzen oder Wiederherstellen von Windows-Geräten fehlschlagen kann. Das Problem lässt sich nach Installation der Windows-Sicherheitsupdates aus dem August 2025 bei einigen Client-Versionen von Windows beobachten“, fassen die Entwickler aus Redmond das Problem zusammen.
„Ein nicht-sicherheitsrelevantes Update außer der Reihe (Out of Band, OOB) wurde heute, am 19. August 2025, veröffentlicht, um dieses Problem anzugehen“, erklärt Microsoft weiter. Es handelt sich um ein kumulatives Update, sodass keine anderen Updates zuvor angewendet werden müssen. Es ersetzt die vorherigen Updates für die betroffenen Versionen. „Sofern Sie das Windows-Sicherheitsupdate aus dem August 2025 noch nicht installiert haben, empfehlen wir, dieses OOB-Update stattdessen zu installieren. Sofern Ihr Gerät von dem Problem nicht betroffen ist, müssen Sie das OOB-Update nicht installieren“, erörtern die Entwickler. Über die Einordnung, dass die Wiederherstellung und Zurücksetzen von Windows nicht sicherheitsrelevant seien, lässt sich sicherlich streiten.
Mehrere Versionen verfügbar
Für die einzelnen betroffenen Windows-Versionen stellt Microsoft jeweils eigene, aktualisierte Updates zur Verfügung. Den Erklärungen in den Support-Einträgen zufolge stehen die Updates etwa als optionale Updates in der integrierten Windows-Update-Suche zur Verfügung.
Außerdem gibt es die aktualisierten Update-Dateien in Windows Update für Business sowie im Windows-Update-Katalog. Für die WSUS-Dienste stehen sie hingegen offenbar nicht bereit. Die Ausnahme bilden die 2019er-Versionen von Windows 10, die Updates stellt Microsoft dafür ausschließlich im Windows-Update-Katalog bereit.
(dmk)
Datenschutz & Sicherheit
Commvault: Hochriskante Lücke ermöglicht Einschleusen von Schadcode
In der Backupsoftware Commvault klaffen Sicherheitslücken, die Angreifern unter anderem das Einschleusen von bösartigem Code ermöglichen. Der Hersteller stellt Aktualisierungen bereit, die die Schwachstellen ausbessern.
Die schwerwiegendste Schwachstelle ist vom Typ Path Traversal und erlaubt Angreifern unautorisierte Zugriffe aufs Dateisystem. Das könne zur Ausführung von Schadcode aus dem Netz führen (CVE-2025-57790 / EUVD-2025-25256, CVSS 8.7, Risiko „hoch„). Angreifer benötigen dazu aber zumindest minimale Rechte im System.
Weitere Schwachstellen in Commvault
Aufgrund unzureichender Überprüfungen können Angreifer aus dem Netz zudem Kommandozeilen-Parameter einschleusen oder manipulieren, die an interne Komponenten durchgereicht werden (CVE-2025-57791 / EUVD-2025-25255, CVSS 6.9, Risiko „mittel„). Nicht authentifizierte bösartige Akteure aus dem Netz können außerdem API-Aufrufe ausführen, ohne Zugangsdaten anzugeben. Diese Schwachstelle betrifft einen „bekannten Log-in-Mechanismus“. Rollenbasierte Zugriffskontrollen (RBAC) sollen die Angriffsfläche einschränken, jedoch das Risiko nicht eliminieren können (CVE-2025-57788 / EUVD-2025-25258, CVSS 6.9, Risiko „mittel„).
Nach der Installation stellt Commvault einen Log-in mit Standard-Zugangsdaten bereit. Dies müssen Admins beim ersten Log-in ändern. In dem Zeitraum dazwischen können Angreifer diese Standard-Zugangsdaten jedoch missbrauchen – allerdings können zu diesem Zeitpunkt noch keine Backup-Jobs angelegt sein (CVE-2025-57789 / EUVD-2025-25257, CVSS 5.3, Risiko „mittel„).
Die Sicherheitslücken stopfen die Versionen Commvault für Linux und Windows 11.32.102 sowie 11.36.60 und neuere. Die als „Software as a Service“ (SaaS) bereitgestellten Fassungen hat der Hersteller bereits selbst gepatcht, hier müssen Admins nicht weiter aktiv werden.
Die Backupsoftware von Commvault steht bei Cyberkriminellen hoch im Kurs. Sicherheitslücken darin missbrauchen sie regelmäßig. Im Mai wurde etwa eine Schwachstelle mit Höchstwertung CVSS 10 in Commvault attackiert, die Angreifern ebenfalls Codeschmuggel ermöglichte.
(dmk)
Datenschutz & Sicherheit
Firefox: Schneller und sicherer surfen dank CRLite
Mozilla führt CRLite in Firefox ein: Das System dient zum Widerrufen von Zertifikaten und soll zu einer sichereren Internetkommunikation beitragen. Websites nutzen HTTPS-Zertifikate, um die Identität zu bestätigen und eine verschlüsselte Verbindung zu gewährleisten. Wird ein solches Zertifikat missbräuchlich ausgestellt oder kompromittiert, muss es umgehend widerrufen werden. Bisherige Verfahren, etwa die Online-Prüfung per OCSP oder CRL-Downloads, haben bekannte Schwächen: Sie bremsen Seitenladezeiten aus, können die Privatsphäre der Nutzer verletzen, indem sie Seitenaufrufe an Dritte preisgeben, und waren nie wirklich vollständig, da stets nur ein Teil der weltweit widerrufenen Zertifikate überprüft wurde.
Zertifikatsperrliste schlank und sicher
Mit CRLite entfällt jetzt die Notwendigkeit, während des Surfens auf externe Dienste zuzugreifen. Stattdessen sammelt und speichert das System Informationen zu sämtlichen widerrufenen Zertifikaten lokal im Browser. Ein Komprimierungsverfahren sorgt dafür, dass täglich circa 300 KByte an Daten aktualisiert werden müssen, damit Firefox immer auf dem neuesten Stand bleibt. Ziel ist also, dass das System ressourcenschonend bleibt, bei gleichzeitig stets aktuellen Sicherheitsinformationen. Die besondere Stärke von CRLite liegt in seiner Vollständigkeit: Während andere Browser bisher nur eine Auswahl der wichtigsten oder bekanntesten Zertifikate lokal prüfen konnten, verwaltet Firefox mit CRLite alle weltweit widerrufenen Zertifikate und kann somit betrügerische oder kompromittierte Seiten zuverlässig erkennen und blockieren.
Mozilla betont, dass mit CRLite nicht nur die Sicherheit steigt, sondern auch die Privatsphäre geschützt bleibt, da keine Anfragen mehr an externe Dienste gestellt werden. Überdies profitieren Nutzer von schnelleren Ladezeiten, da die Gültigkeitsprüfung direkt auf dem Gerät erfolgt. Mozilla sieht CRLite als Zukunft für das gesamte Web und hofft, dass auch andere Browser das System übernehmen.
Mehr Details finden sich in der Ankündigung von Mozilla und auf der Hacks-Seite von Mozilla. CRLite ist Teil von Firefox 142 – das Update umfasst für Anwender die Link-Vorschau und ermöglicht erstmals LLM-Erweiterungen.
(fo)
Datenschutz & Sicherheit
Mehr Schutz gefordert nach Cyber-Attacke auf Berlins Justizsenatorin
Nach der Cyber-Attacke auf Berlins Justizsenatorin Felor Badenberg (CDU) werden Forderungen nach mehr Schutz laut. Der Angriff habe der Berliner Landesregierung als Verfassungsorgan gegolten, sagte der innenpolitische Sprecher der SPD, Sebastian Fiedler, dem Tagesspiegel. „Wir befassen uns gerade damit, wie wir den Schutz weiter ausbauen können.“ Nötig seien auch zusätzliche Befugnisse und Fähigkeiten der Kriminalpolizei im Bund und der Länder sowie der Nachrichtendienste.
Nach derzeitigem Erkenntnisstand ist es laut Senatsverwaltung für Justiz zu einem gezielten Angriff auf einen Arbeitsplatzrechner im Leitungsbereich des Hauses gekommen. Dabei seien auch personenbezogene Daten entwendet worden. Dazu zählten E-Mails von und an Personen, die mit dem Leitungsstab der Senatsverwaltung seit dem 1. Februar 2023 in Kontakt standen. Auch der digitale Kalender von Badenberg, in dem ihre Termine und Gesprächspartner vermerkt sind, soll dazu gehören.
Iranische Hacker am Werk?
Nach Angaben der Senatsjustizverwaltung ist von dem Cyberangriff ein einzelner Rechner betroffen, von dem Daten abgeflossen seien. „Bisher wurden auch keine weiteren Fälle von schädlichem Datenverkehr festgestellt“, sagte eine Sprecherin. „Auch externe IT-Systeme sind nach bisherigem Stand nicht betroffen.“ Die Senatsverwaltung sei weiter vollumfänglich arbeitsfähig. Vermutet wird, dass iranische Hacker hinter dem Angriff stecken könnten. Senatorin Badenberg hat iranische Wurzeln.
Verdacht überrascht nicht
„Es gibt viele ausländische Akteure, vor denen wir uns schützen müssen“, sagte SPD-Politiker Fiedler. „Neben Russland sind das selbstverständlich auch die Iranischen Revolutionsgarden, die bekannt für die Fähigkeiten sind, die sie im Bereich der Cyberangriffe aufgebaut haben. Insoweit überrascht es nicht, dass der Verdacht auf sie fällt.“
Angesichts der iranischen Wurzeln von Badenberg und ihres politischen Werdegangs zeigte sich Peter Neumann, Professor für Sicherheitsstudien am King’s College in London, wenig überrascht. Die iranische Diaspora sei immer schon im Visier des iranischen Geheimdienstes gewesen, sagte Neumann dem Tagesspiegel.
„Iran ist einer der Staaten, die in Deutschland am meisten spionieren – neben China und Russland“, sagte Neumann. Der Fall sei eine Erinnerung, das Thema ernster zu nehmen. Die iranischen Revolutionsgarden seien im Ausland sehr aktiv. „Allein in Europa wurden im vergangenen Jahr zehn Anschlagsversuche gezählt, auch in Deutschland. Das geht nicht nur gegen Dissidenten, sondern auch gegen die jüdische Community.“
(dmk)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen