Connect with us

Datenschutz & Sicherheit

VMware ESXi, Fusion, Workstation: Admins patchen kritische Lücke nicht


Vor etwa vier Wochen hat Broadcom ein Update zum Schließen einer Sicherheitslücke in VMware ESXi, Fusion und Workstation veröffentlicht, die als kritisch gilt. Sie ermöglicht den Ausbruch aus der virtuellen Maschine und Ausführung von Schadcode auf dem Host-System. IT-Verantwortliche verteilen das Update offenbar jedoch nur sehr zögerlich.


Graph zur Zahl verwundbarer Systeme

Graph zur Zahl verwundbarer Systeme

Zig Tausende VMware-Systeme sind im Netz erreichbar und weisen die kritische Sicherheitslücke auf.

(Bild: Shadowserver Foundation)

Konkret lautet die Fehlerbeschreibung: In VMware ESXi, Workstation und Fusion können Angreifer mit Admin-Rechten in einer VM mit einem virtuellen VMXNET3-Netzwerkadapter einen Integer-Überlauf provozieren. Dadurch können sie Code im Host-System ausführen (CVE-2025-41236 / EUVD-2025-21544, CVSS 9.3, Risiko „kritisch„). Die Schwachstelle wurde auf dem Pwn2Own-Wettbewerb der Zero Day Initiative (ZDI) von Trend Micro vom IT-Sicherheitsforscher Nguyen Hoang Thach vorgeführt.

Trotz dieses Schweregrads bleiben viele Admins untätig. Die Shadowserver Foundation beobachtet verwundbare Systeme über den Zeitraum und kommt zu einem erschreckenden Ergebnis: Waren am 19.07.2025 noch 17.238 im Internet erreichbare Systeme von der Schwachstelle CVE-2025-41236 betroffen, waren es am 11.08.2025 immer noch 16.439 – davon stehen 6301 Server in Europa. Am 31.07.2025 gab es einen Einbruch auf 12.544 Systeme, stieg dann jedoch wieder auf das hohe Level an. Die Ursache für den kurzen „Absacker“ ist derzeit unbekannt.

Broadcom stellt Links auf die aktualisierte Software in der Sicherheitsmitteilung aus dem Juli bereit. Betroffen sind VMware ESXi 8.0 und 7.0, VMware Workstation 17.x und 13.x, VMware Cloud Foundation 5.x und 4.x sowie VMware Telco Cloud Platform 5.x, 4.x, 3.x und 2.x.

Administratorinnen und Administratoren sollten die Aktualisierungen so rasch wie möglich anwenden. Schwachstellen in VMware-Hypervisoren dienen Kriminellen oft als Einfallstor. So etwa auch im März dieses Jahres. Dort waren IT-Verantwortliche ebenfalls langsam beim Patchen, sodass Angreifer die Schwachstelle CVE-2025-22224 ausnutzen konnten.


(dmk)



Source link

Datenschutz & Sicherheit

Neue Aufsicht über digitale Dienste hat vier Verfahren eingeleitet


Insgesamt 824 Beschwerden über mögliche Verstöße gegen das Gesetz über digitale Dienste (DSA) gingen im Jahr 2024 beim deutschen Digital Services Coordinator (DSC) ein. 87 Beschwerden leitete diese Koordinierungsstelle an den DSC des EU-Landes weiter, wo der betreffende Online-Dienst seinen Sitz hat. In fast allen Fällen war das Irland, wo viele US-Dienste, darunter Meta und Google, angesiedelt sind. Selbst eröffnete der deutsche DSC lediglich vier Verwaltungsverfahren gegen Anbieter, für deren Aufsicht er verantwortlich ist. Das geht aus dem ersten Tätigkeitsbericht der Behörde über das Vorjahr hervor, der gestern veröffentlicht wurde.

Vollständig in Betrieb ist der bei der Bundesnetzagentur angedockte DSC seit Mai 2024. Die Leitungsstelle ist mit Johannes Heidelberger erst seit Juli besetzt. Die Behörde ist für die Durchsetzung des DSA zuständig. Das europäische Digitalgesetz ist nach einer Übergangszeit Anfang des Vorjahres in Kraft getreten und soll unter anderem die Rechte von Nutzer:innen gegenüber Online-Diensten sichern. Betroffene Dienste müssen etwa zumindest grob offenlegen, wie sie Inhalte moderieren und sich dabei an bestimmte Regeln halten.

Ein Großteil der Beschwerden drehte sich laut dem Tätigkeitsbericht um mögliche Verstöße gegen die Impressumspflicht oder den Datenschutz. Hinzu kamen Beschwerden über betrügerische Webseiten, Geschäftsmodelle oder Dienstleister sowie Abo-Fallen oder Probleme bei Online-Einkäufen. Berücksichtigt wurden in der Statistik lediglich gültige Eingaben nach Artikel 53 des DSA, der Nutzer:innen ein Beschwerderecht einräumt.

Ein Verfahren abgeschlossen

In drei der vier eingeleiteten Verfahren ging es um DSA-Anforderungen an die Einrichtung von Melde- und Abhilfeverfahren (Artikel 16), die Begründung von Maßnahmen gegenüber Nutzer:innen (Artikel 17) und die Ausgestaltung des internen Beschwerdemanagementsystems der Plattformen (Artikel 20). Eines der Verfahren wurde bereits im Vorjahr abgeschlossen, da der Anbieter die Mängel rasch beseitigt hat. In zwei der Verfahren sind die Ermittlungen noch nicht abgeschlossen. Im vierten noch offenen Verfahren geht es um einen Anbieter aus dem EU-Ausland, der bislang keinen vom DSA vorgeschriebenen gesetzlichen Vertreter benannt hat.

Neben dem DSC übernehmen weitere Behörden gesonderte Aufsichtspflichten. Für besonders große Online-Dienste, sogenannte VLOPs (Very Large Online Platforms), obliegt die Kontrolle der EU-Kommission. Darüber hinaus ist für die Durchsetzung des Jugendmedienschutzes in Deutschland die bei der Bundeszentrale für Kinder- und Jugendmedienschutz (BzKJ) angesiedelte unabhängige Stelle zur Durchsetzung von Kinderrechten in digitalen Diensten (KidD) zuständig. Zudem übernehmen die Landesmedienanstalten sowie die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) weitere Aufgaben. Von den Beschwerden nach Artikel 53 wurden zwei an die anderen zuständigen Behörden weitergeleitet, in diesen Fällen an die Landesmedienanstalten.


2025-07-16
1830.12
154


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Vor allem letztere Behörden waren recht umtriebig. So haben die Landesmedienanstalten im Vorjahr 4.225 nicht mit Rechtswirkung versehene Hinweise auf potenziell rechtswidrige Inhalte an Online-Dienste versendet, sogenannte „Referrals“. Dabei grasen sie teils automatisiert das Netz nach potenziellen Rechtsverstößen ab. Die Schwelle zu einer Entfernung von rechtswidrigen Inhalten auf Basis des DSA haben die Hinweise in den meisten Fällen bislang nicht überschritten. Erreicht haben den DSC lediglich 51 Anordnungen der Landesmedienanstalten, die sich auf rechtswidrige Fälle bezogen hatten.

Vollständig ist die Statistik über Entfernungs- und Auskunftsanordnungen jedoch nicht, betont der Bericht. So steht das Portal für solche Anordnungen erst seit November 2024 den Justiz- und Verwaltungsbehörden zur Verfügung und wurde erst seit dem ersten Quartal 2025 sukzessive bekannt gemacht. Insbesondere im strafrechtlichen Kontext soll es eine „Vielzahl von Ermittlungsanordnungen“ gegeben haben, die nicht an den DSC übermittelt werden konnten, heißt es im Bericht.

Erste Zertifizierungen

Neben der Bearbeitung von Beschwerden von Nutzer:innen oder Behörden hat der DSC erstmals sogenannte vertrauenswürdige Hinweisgeber zertifiziert. Dabei kann es sich beispielsweise um zivilgesellschaftliche Organisationen mit besonderer Expertise handeln, deren rechtlich nicht bindende Hinweise auf mutmaßlich rechtswidrige Inhalte von den Online-Diensten mit Priorität behandelt werden sollen. Insgesamt wurden im Vorjahr 22 Anträge gestellt, davon abgesegnet wurde bloß jener der „Meldestelle REspect!“ bei der Jugendstiftung Baden-Württemberg.

Zugelassen wurde mit der User Rights GmbH auch erstmals eine außergerichtliche Streitbeilegungsstelle. In einem noch früheren Stadium befindet sich der Forschungsdatenzugang, dessen Rahmenbedingungen die EU-Kommission erst jüngst festgelegt hat. Am entsprechenden delegierten Rechtsakt habe sich der DSC beteiligt; mit Zertifizierungen ist im Laufe des Jahres zu rechnen.

Auch an anderer Stelle zeigt sich, wie jung der DSA noch ist. So ist der DSC personell weiterhin unterbesetzt. Geschätzt wurden im Vorfeld rund 70 benötigte Planstellen für Fachaufgaben und 20 für querschnittliche Aufgaben wie IT-Technik oder Personalbearbeitung. Zum Stichtag 31.12.2024 waren jedoch nur insgesamt 20 Personen beim DSC beschäftigt. Zudem sind im Entwurf des Haushaltes 2025 insgesamt nur knapp 50 Planstellen vorgesehen. Das monierte schon der Beirat des DSC in seinem jüngst veröffentlichten ersten Bericht. Zwar sei die Zusammenarbeit „positiv und konstruktiv“. Allerdings stellte das Gremium fest, dass die DSC-Koordinierungsstelle „nach wie vor durch ihre begrenzte personelle Ausstattung limitiert ist“.



Source link

Weiterlesen

Datenschutz & Sicherheit

„Passwort“ Folge 38: Schlaue Hacks von schlauen Verträgen


Im Security-Podcast geht es dieses Mal um Angriffe gegen Smart-Contracts, also gegen Code auf der Blockchain. Moment mal, Smart-Contract-Hacks und Blockchains – ist der Podcast in ein Sommer- und Zeitloch gefallen? Keineswegs! Die großen Blockchains stellen immer noch ein florierendes System dar, in dem viel Geld fließt, Angreifer fette Beute wittern – und allzu oft auch erfolgreich machen. Oft ist das (sicherheits-)technisch eher wenig interessant, doch Anfang Juli flog ein ungewöhnlich weitreichender Angriff auf; ein schöner Anlass für den Podcast, sich diesem Thema zu widmen.

Weil Christopher im Urlaub weilt, hat Sylvester seinen Kollegen Jan Mahn eingeladen. Die beiden nutzen die Gelegenheit, um allgemein über Blockchains, Smart-Contracts und deren (Sicherheits-)Vor- und Nachteile zu diskutieren. Das ist auch nötig, um den aktuellen Angriff zu verstehen. Der nutzte einen Fehler in sogenannten Proxy-Contracts aus. Solche Konstruktionen erlauben, die an sich unveränderlichen Smart-Contracts mit einer Updatemöglichkeit zu versehen; insbesondere auch, um Fehler beheben zu können. Einerseits eine bitter nötige Option – denn Smart-Contract-Entwickler machen Fehler wie andere Entwickler auch – und andererseits eine sehr drastische Maßnahme: Eigentlich ist ihre garantierte Unveränderlichkeit eine der herausragenden Eigenschaften von Smart-Contracts.

Nach diesen Vorarbeiten sehen sich die Hosts den eigentlichen Angriff an. Er unterwanderte fehlerhaft initialisierte Proxy-Contracts und ging dabei so geschickt vor, dass die betroffenen Projekte nichts bemerkten: Gängige Analyse-Werkzeuge und auch die nachträglichen – vermeintlich erst- und einmaligen – Initialisierungen der Contracts durch ihre Urheber verhielten sich unauffällig.

Letztlich entdeckte ein Security-Unternehmen das Problem, versuchte – mit leider nicht lückenlosem Erfolg – alle betroffenen Projekte zu informieren und in einer koordinierten Aktion alle unterwanderten Verträge unschädlich zu machen. Denn auch wenn der Angreifer offenbar noch auf irgendetwas wartete, er würde sicherlich in Aktion treten, sobald ihm die ersten Gegenmaßnahmen seine Entdeckung verrieten.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.


(syt)



Source link

Weiterlesen

Datenschutz & Sicherheit

Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz


Zwei Sicherheitslücken meldet Zoom in den Windows-Clients. Sie ermöglicht Angreifern aus dem Netz ohne vorherige Anmeldung, ihre Rechte auszuweiten. Das Unternehmen stellt Aktualisierungen zur Verfügung, die die Schwachstellen ausbessern.

Die schwerwiegendere Sicherheitslücke stuft Zoom als kritische Bedrohung ein. Laut Sicherheitsmeldung von Zoom geht sie auf einen nicht vertrauenswürdigen Suchpfad zurück. „Das kann nicht authentifizierten Nutzern ermöglichen, eine Ausweitung ihrer Rechte über Netzwerkzugriffe auszuführen“, erörtern die Entwickler des Unternehmens dort (CVE-2025-49457 / EUVD-2025-24529, CVSS 9.6, Risiko „kritisch„). Details dazu, wie Angriffe aussehen könnten, nennen sie hingegen nicht.

Zudem haben die Entwickler eine Race Condition in der Software ausgebügelt. Etwas verschwurbelt formuliert Zoom in der zugehörigen Sicherheitsmitteilung, dass nicht authentifizierte Nutzer diese Schwachstelle im Installer bestimmter Zoom-Client für Windows die „Integrität mit lokalem Zugriff beeinflussen“ können (CVE-2025-49456 / EUVD-2025-24528, CVSS 6.2, Risiko „mittel„). Auch hier bleibt im Dunkeln, wie Angreifer diese Lücke konkret missbrauchen können.

Die kritische Sicherheitslücke dichtet die Version 6.3.10 von Zoom Workplace for Windows, Zoom Workplace VDI for Windows (hier sind die Versionen 6.1.16 und 6.2.12 nicht anfällig), Zoom Rooms for Windows, Zoom Rooms Controller for Windows und schließlich Zoom Meeting SDK for Windows ab. Die Race Condition bügeln die Versionen Zoom Workplace 6.4.10, Zoom Workplace VDI for Windows 6.3.12 (6.2.15 ist nicht verweundbar), Zoom Rooms und der Rooms Controller for Windows 6.4.5 sowie das Zoom Meeting SDK for Windows 6.4.10 aus.

Die aktuelle Software steht auf der Download-Seite von Zoom zum Herunterladen bereit. Aufgrund des Schweregrads sollten IT-Verantwortliche zeitnah auf die jüngste Fassung der Konferenzsoftware aktualisieren.

Zuletzt fielen im Mai Schwachstellen in Zoom-Webkonferenzsoftware auf. Auch dort konnten Angreifer aufgrund einer Race Condition ihre Rechte im System ausweiten.


(dmk)



Source link

Weiterlesen

Beliebt