Connect with us

Datenschutz & Sicherheit

US-Geheimdienstchefin: Großbritannien will doch keine Hintertür für Apple-User


Im Streit um eine von der britischen Regierung gesetzlich geforderte Hintertür für iCloud gibt es zumindest mit Washington nun eine Einigung. Das teilte Tulsi Gabbard, die in der Trump-Administration als Director of National Intelligence, also Geheimdienstkoordinatorin, dient, auf X mit. Seit einigen Monaten habe man „eng mit unseren Partnern in Großbritannien“ gearbeitet, „um sicherzustellen, dass die privaten Daten der Amerikaner privat bleiben und unsere verfassungsmäßigen Rechte und bürgerlichen Freiheiten geschützt bleiben“. Präsident Trump und Vizepräsident J.D. Vance seien eingebunden gewesen.

Das Ergebnis sei, dass das Vereinigte Königreich seine Anordnung an Apple fallen gelassen habe, eine „Back Door“ in seine Systeme (konkret: iCloud) zur Verfügung zu stellen. Laut Gabbard hätte diese dafür gesorgt, dass Großbritannien auf „geschützte verschlüsselte Daten amerikanischer Bürger“ hätte zugreifen können, ein Eingriff in deren „Civil Liberties“. Gabbard machte zunächst keine Angaben dazu, wie der Deal konkret aussieht und ob es eine Gegenleistung dafür gibt.

Zuvor hatte es massive diplomatische Verstimmung zwischen Washington und London um die mögliche iCloud-Hintertür gegeben. Sie sollte im Rahmen des britischen Schnüffelgesetzes UK Investigatory Powers Act umgesetzt werden, das auch die sozialdemokratische Regierung von Keir Starmer weiterverfolgt. Apple hatte zunächst nicht einmal öffentlich zugeben können, von dem Gesetz betroffen zu sein, da die Anordnung geheim ist, dann aber versucht, sich juristisch zu wehren. US-Präsident Trump hatte Großbritanniens Pläne mit denen von China verglichen. „Das geht nicht“, sagte er.

Der britische Ministerpräsident Starmer war am Montag in Washington, um zusammen mit weiteren europäischen Staatsspitzen sowie dem ukrainischen Präsidenten Selensky über einen Frieden im Ukraine-Krieg zu verhandeln. Einen Kommentar der britischen Regierung zu Gabbards X-Statement gab es nicht. Eine Sprecherin teilte gegenüber der Nachrichtenagentur Reuters nur mit, die Regierung werde „stets alle notwendigen Maßnahmen im Inland“ ergreifen, damit britische Bürger sicher blieben. Auch Apple reagierte auf Nachfrage zunächst nicht.

Der Konzern hatte zuletzt seine Verschlüsselungsfunktion Advanced Data Protection (ADP) für iCloud für britische Kunden abgeschaltet. Damit hat der Konzern selbst Zugriff auf die notwendigen Schlüssel und könnte Daten britischer Bürger an Behörden herausgeben, sofern entsprechende Anordnungen vorliegen. Apple hatte sich stets gewehrt und mitgeteilt, man werde keine Hintertür in Geräte und Verschlüsselungssysteme einbauen. Apple strengte auch juristische Maßnahmen beim zuständigen Spezialgericht, dem geheimen Investigatory Powers Tribunal (IPT), an. Ob diese weiterlaufen, ist unklar – ebenso wenig, ob Großbritannien eventuell versucht, Daten von Bürgern außerhalb Amerikas zu erlangen. Über einen Deal mit der EU zu dem Thema ist nichts bekannt.


(bsc)



Source link

Datenschutz & Sicherheit

Allianz-Tocher Life: Daten vom Einbruch nun bei Have-I-Been-Pwned


Bei der US-Tochter Allianz Life der Allianz-Versicherung gab es im Juli einen großen Datendiebstahl. Cyberkriminelle erbeuteten eine Datenbank mit persönlichen Daten der Kunden. Nun sind die Daten auch beim Have-I-Been-Pwned-Projekt (HIBP) gelandet. Hier können Interessierte prüfen, ob ihre Daten etwa in diesem Datenleck enthalten waren.

Der Einbruch fand bereits im vergangenen Monat statt, die Allianz taxiert ihn auf den 16. Juli dieses Jahres. Ein Unternehmenssprecher sagte dazu, dass es sich um eine Datenbank mit Informationen über Kunden handele. Die Angreifer hätten ihm zufolge mithilfe von Social-Engineering-Technik personenbezogene Daten „der meisten Kunden von Allianz Life, Finanzfachleute und ausgewählte Mitarbeiter von Allianz Life abrufen“ können.

Troy Hunt, der HIBP betreibt, führt das Datenleck auf derzeitige Angriffe auf Salesforce zurück. Er schreibt zu den nun hinzugefügten Daten von Allianz Life, dass die Angreifer an 1,1 Millionen einzelne E-Mail-Adressen, Namen, Geschlecht, Geburtsdaten, Telefonnummern und Anschriften gelangen konnten. Auf der Hauptseite von HIBP können Interessierte prüfen, in welchen Datenlecks ihre E-Mail-Adresse aufgetaucht ist.

Ende Juli machte Allianz Life keine Angaben dazu, wie viele Kunden von dem Datenabfluss betroffen sind – hier schafft Hunts HIBP nun Klarheit. Da Allianz Life seine Produkte ausschließlich in den USA anbietet, dürften jedoch so gut wie keine deutschen Kunden betroffen sein. Das Unternehmen gibt jedoch an, 1,4 Millionen Kunden in den USA zu haben – unklar bleibt, woher die Differenz zu den 1,1 Millionen kopierten Datensätzen kommt.

Die Allianz Life hat in den USA die zuständigen Behörden eingeschaltet und arbeitet mit den Strafverfolgern vom FBI zusammen. Angaben dazu, ob die Angreifer eine Lösegeldforderung gestellt haben, machte das Unternehmen hingegen nicht.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trend Micro Apex One: Finaler Fix für Fehler veröffentlicht


Bereits vor zwei Wochen hat Trend Micro eine Warnung vor einer in freier Wildbahn attackierten Sicherheitslücke in der On-Premises-Version der Apex One Management Console veröffentlicht. Jetzt reagiert auch die US-amerikanische Cybersicherheitsbehörde CISA und nimmt die als „kritisches Risiko“ eingestufte Schwachstelle in den „Known Exploited Vulnerabilitites“-Katalog (KEV) auf. Trend Micro hat zum Wochenende außerdem einen finalen Patch nachgelegt, der die zugrundeliegenden Fehler korrekt ausbessert und die „Remote-Install-Agent“-Funktion wiederherstellt.

In der Sicherheitsmitteilung von Trend Micro erörtern die Antivirenspezialisten, dass das vorläufige Fix-Tool bereits am 6. August eine erste Aktualisierung erhalten hatte, da die Installation der Ursprungsfassung in einigen Nicht-Standard-Konfigurationen fehlschlug. Seit dem Wochenende steht nun jedoch der finale Patch bereit, der bei Trend Micro auf der Apex-One-Downloadseite heruntergeladen werden kann.

Auf dem Reiter „Product Patch“ steht nun die Datei apexone-sp1-win-en-criticalpatch-b14081.exe bereit, die auf Apex One Service Pack 1 angewendet werden sollte. Die Build-Version steigt damit auf 14801.

Die Sicherheitslücke ermöglicht „pre-authenticated“ Angreifern aus dem Netz, bösartigen Code hochzuladen und Befehle auf verwundbaren Instanzen auszuführen; der Schwachstellentyp lautet „OS Command Injection“, also Einschleusen von Befehlen ans Betriebssystem. Die Lücke hat zwei CVE-Einträge erhalten, die jeweils für unterschiedliche Prozessorarchitekturen gelten. Ins Detail geht Trend Micro jedoch nicht, wie sich die Lücke etwa missbrauchen oder woran sich Angriffsversuche erkennen lassen (CVE-2025-54987/EUVD-2025-23620, CVE-2025-54988/EUVD-2025-23621, CVSS 9.4, Risiko „kritisch„).

Vor etwa zwei Wochen wurde die Sicherheitslücke in der Verwaltungsoberfläche bekannt. Den Entwicklern zufolge ist Trend Micro Apex One (On-Premise) 2019 bis einschließlich Management Server Version 14039 davon betroffen. Der zunächst veröffentlichte Patch „FixTool_Aug2025“ wurde jedoch als vorläufig eingestuft, da die Remote-Install-Funktion davon abgewürgt wurde.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows-Update: August-Patches mit Nebenwirkungen | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Updates für Windows, die Microsoft zum Patchday im August in der vergangenen Woche verteilt hat, verursachen unter mehreren Windows-Versionen unerwartete Probleme. Microsoft arbeitetet an Lösungen und Updates-außer-der-Reihe. Mindestens ein Problem damit konnten die Redmonder bereits korrigieren.

Die gute Nachricht vorweg: Vergangene Woche wurde bekannt, dass das Windows-Update für Windows 11 24H2 fehlschlagen konnte, wenn es mittels Windows Server Update Services (WSUS) verteilt wurde. Laut Windows-Release-Health-Notiz haben die Entwickler das Problem gelöst – sofern es noch auftritt, sollen Admins mit dem WSUS einen Refresh und Re-Sync durchführen. Wer die Gruppenrichtlinie für das Known-Issue-Rollback (KIR) installiert hat, benötigt diese nicht länger.

Viel weniger erfreulich hingegen: Nach der Installation der August-Updates schlagen Versuche fehl, betroffene Geräte zurückzusetzen oder wiederherzustellen. Betroffen sind die Funktionen „System“ – „Wiederherstellung“ – „Diesen PC zurücksetzen“ respektive „Probleme mittels Windows Update beheben“, außerdem das mit den Business-Lizenzen erhältliche RemoteWipe CSP. Die Fehler treten unter Windows 11 23H2, 22H2, Windows 10 22H2, Enterprise LTSC 2021, IoT Enterprise LTSC 2021, Enterprise LTSC 2019 und IoT Enterprise LTSC 2019 auf. Die Programmierer wollen ein Out-of-Band-Update, also eines außerhalb des üblichen Veröffentlichungszyklus, zur Korrektur dieses Fehlers nachlegen – einen Zeitplan nennt Microsoft jedoch noch nicht.

Auch in der Nacht zum Dienstag dieser Woche hat Microsoft eingeräumt, dass Upgrades mit den August-Patches mit dem Fehler 0x8007007F fehlschlagen können. Sofern die Installation der Updates über „Windows Setup“ – „Upgrade“ angestoßen wird, können bestimmte Client- und Server-Upgradepfade mit dem Fehler abbrechen. Microsoft nennt Upgrades von Windows 10 1809, 21H2 und 22H2 auf Windows 11 23H2 und 22H2 sowie von Windows Server 2016 zu 2019 oder 2022 sowie von Server 2019 auf Server 2022. Die Upgrades auf die jüngeren Versionen Windows 11 24H2 und Windows Server 2025 seien hingegen nicht betroffen, ergänzt der Konzern. Am Freitag will Microsoft das korrigiert haben, Betroffene sollen es jetzt einfach erneut probieren.


(dmk)



Source link

Weiterlesen

Beliebt