Connect with us

Datenschutz & Sicherheit

Warnung vor Angriffen auf Lücken in VMware und XWiki


Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Sicherheitslücken in VMware Aria Operations und VMware Tools von Broadcom sowie XWiki. Die Hersteller stellen Softwareupdates bereit, die die im Internet attackierten Schwachstellen ausbessern.

Weiterlesen nach der Anzeige

Die CISA gibt lediglich die Schwachstelleneinträge zu den gemeldeten Angriffen an. Jedwede Informationen zu Art und Umfang der Angriffe oder gar hilfreiche Hinweise wie Indizien für Angriffe (Indicators of Compromise, IOCs) liefert sie leider nicht.

Die in VMware Aria Operations und VMware Tools missbrauchte Sicherheitslücke hat Broadcom Ende September in einer Sicherheitsmitteilung behandelt und aktualisierte Software bereitgestellt. Die Software enthält eine Schwachstelle, die die Ausweitung der Rechte ermöglicht. „Lokale nicht-administrative User mit Zugriff auf eine VM, in der VMware Tools installiert sind und die mittels VMware Aria Operations mit aktiviertem SDMP verwaltet wird, können die Sicherheitslücke zum Ausweiten ihrer Rechte zu ‚root‘ in derselben VM missbrauchen“, erklärt der Schwachstelleneintrag (CVE-2025-41244 / EUVD-2025-31589, CVSS 7.8, Risiko „hoch„). Die Lücke schließen VMware Cloud Foundation Operations 9.0.1.0, VMware Tools 13.0.5 und 12.5.4 und VMware Aria Operations 8.18.5 sowie neuere.

Außerdem laufen Angriffe auf eine kritische Sicherheitslücke in der Wiki-Plattform XWiki. Jeder Gastzugang kann durch eine Suche mit ‚SolrSearch‘ beliebigen Schadcode einschleusen und ausführen. Ohne vorheriges Log-in können Angreifer ganze XWiki-Instanzen kompromittieren (CVE-2025-24893 / EUVD-2025-4562, CVSS 9.8, Risiko „kritisch„). Die Schwachstelle haben die Entwickler in XWiki 15.10.11, 16.4.1 sowie 16.5.0RC1 und neueren Fassungen ausgebessert.

IT-Verantwortliche sollten die bereitstehenden Aktualisierungen so rasch wie möglich installieren.

In der vergangenen Woche hatte die CISA bereits Angriffe auf das Manufacturing-Operations-Management-Software (MOM) und Manufacturing-Execution-System (MES) Delmia Apriso von Dassault Systèmes gemeldet. Informationen zu gepatchten Versionen befinden sich jedoch lediglich hinter einer Zugangsschranke für Kunden.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab


Das Landgericht Bielefeld hat in einem Betrugsfall einer Bankkundin, die per SMS auf eine gefälschte Website gelockt wurde, die engen Grenzen des Versicherungsschutzes bei digitalen Betrugsmaschen verdeutlicht. Im Kern geht es darum, dass eine Hausratversicherung mit „Internetzschutz“, die explizit das Phishing durch gefälschte E-Mails abdeckt, keine Schäden reguliert, die durch SMS-Phishing entstehen. Das geht aus einem Hinweisbeschluss der Bielefelder Richter vom 25. September hervor (Az.: 22 S 81/25), über den der IT-Rechtler Jens Ferner und Beck Aktuell berichten.

Weiterlesen nach der Anzeige

Die Volksbank-Kundin hatte eine täuschend echte SMS erhalten, die sie zur Verlängerung der Registrierung ihrer App fürs Online-Banking, der Anwendung VR-SecureGO Plus, aufforderte und sie auf eine gefälschte Login-Seite weiterleitete. Dort gab die Betroffene ihre Zugangsdaten ein und autorisierte so über ihre Legitimations-App unwissentlich die Erstellung einer digitalen Girocard durch die Betrüger, die diese anschließend für Einkäufe in Höhe von fast 5000 Euro nutzten.

Nachdem die Bank eine Erstattung wegen grober Fahrlässigkeit abgelehnt hatte, scheiterte die Klage gegen die Versicherung nicht nur vor dem Amtsgericht Halle/Westfalen. Auch die Berufung vor dem Landgericht ist laut dessen Beschluss aussichtslos, da sie „offensichtlich keine Aussicht auf Erfolg“ habe.

Den Bielefelder Richtern zufolge differenzieren die Allgemeinen Versicherungsbedingungen (AVB) der Police, die den Schutz regeln, klar zwischen SMS und E-Mail. Demnach ist eine mobile Kurznachricht „keinesfalls gleichartig“ zu einer E-Mail. Das Landgericht betont, dass SMS im Gegensatz zu E-Mails durch ihren Textumfang begrenzt seien und vor allem die Absenderadresse bei einer E-Post Rückschlüsse auf den Absender zulasse. Eine Rufnummer biete diese Möglichkeit bei der SMS nicht.

Lesen Sie auch

Die Argumentation der Kundin, „E-Mail“ sei als Oberbegriff für elektronische Nachrichten zu verstehen, wies die höhere Instanz zurück. Vielmehr fungiere „elektronische Nachricht“ als Oberbegriff für E-Mails, SMS und Messenger-Nachrichten. Damit habe der klare Wortlaut der Bedingungen einen Phishing-Angriff, der per SMS begann, vom Versicherungsschutz ausgeschlossen.

Zudem scheiterte die Klägerin mit dem Versuch, den Vorfall unter den versicherten Begriff des Pharming zu fassen. Eine solche Manipulation der DNS-Anfragen von Webbrowsern setzt laut der 22. Zivilkammer des Landgerichts voraus, dass die Kundin oder der Kunde im Glauben an die Echtheit einer gefälschten Bank-Webseite einen unmittelbaren Zahlungsvorgang ausführen. Die klagende Kundin hatte aber lediglich das Erstellen einer digitalen Girocard autorisiert. Die späteren Schäden seien so nur mittelbar entstanden.

Weiterlesen nach der Anzeige

Auch technisch liegt dem Beschluss nach kein Pharming vor, da dabei der korrekte Aufruf einer Website etwa durch Beeinflussung der Hosts-Datei oder des DNS-Servers umgeleitet werde. Die Kundin sei hier aber durch einen verfälschten Link zur Weitergabe ihrer Daten verleitet worden, was technisch als Phishing zu werten sei.

Die Entscheidung des Landgerichts zeigt, wie eng die Versicherungsbedingungen ausgelegt werden und dass die Versicherer ihre Haftung durch präzise Definitionen der Betrugsmaschen begrenzen. Der Jurist Ferner sieht darin einen wichtigen Hinweis an Verbraucher: Mit dem Fall werde erneut deutlich, „wie wichtig es ist, die Versicherungsbedingungen genau zu lesen“. Viele Kunden gingen angesichts allgemeiner Beschreibungen wie „Internet-Schutz“ davon aus, dass ihre Police sie umfassend vor Betrug im digitalen Zahlungsverkehr schütze. Doch bereits kleine Unterschiede in der Art des Angriffs könnten darüber entscheiden, ob ein Schaden erstattet wird oder nicht.

Ferner zeigt sich damit ein großes Dilemma: Versicherte schließen einen einschlägigen Vertrag ab, um im Schadensfall eine Leistung zu erhalten. Die andere Seite lebe davon, nicht zu zahlen. Die Konsequenz sei, dass Versicherungsnehmer ihre Policen kritisch auf alle relevanten Angriffsvektoren prüfen und nicht nur auf deren Preis achten müssten. Ansonsten bestehe im Schadensfall möglicherweise keine Deckung. Generell fasste der Bundesgerichtshof die Möglichkeiten für Schadenersatz für Phishing-Opfer schon 2012 sehr eng.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI


Die Monitoring-Softwares IBM Tivoli Monitoring und Nagios XI sind über mehrere Sicherheitslücken angreifbar. Im schlimmsten Fall können Angreifer Systeme vollständig kompromittieren. Für Nagios XI steht ein Patch zum Schließen der Schwachstellen zum Download bereit. Bei IBM Tivoli Monitoring müssen Admins Hand anlegen.

Weiterlesen nach der Anzeige

Mit beiden Tools überwachen Admins IT-Infrastrukturen. Bislang sind noch keine Berichte zu Attacken bekannt. Trotzdem sollten Admins ihre Instanzen zeitnah absichern.

In einer Warnmeldung führen IBMs Entwickler aus, dass entfernte Angreifer mit präparierten URLs an zwei Sicherheitslücken (CVE-2025-3356 „hoch„, CVE-2025-3355 „hoch„) ansetzen können. Ist eine solche Attacke erfolgreich, können sie im System Dateien einsehen und sogar überschreiben.

Die Schwachstellen stecken konkret in der KT1-Komponente der ITM/ITCAM-Agenten. Dagegen gibt es keinen Patch. Um das Sicherheitsproblem zu lösen, müssen Admins Systeme so umstellen, dass in diesem Kontext ausschließlich TLS-Verbindungen genutzt werden. Wie das geht, steht in einem Supportbeitrag.

Die reparierte Nagios-XI-Version 2026R1 ist schon seit Ende September dieses Jahres verfügbar. Weiterführende Informationen zu den darin geschlossenen Sicherheitslücken wurden aber erst jetzt in der National Vulnerability Database veröffentlicht.

Drei Sicherheitslücken (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können entfernte Angreifer Schadcode ausführen. Dafür müssen sie aber bereits authentifiziert sein.

Weiterlesen nach der Anzeige

Setzen Angreifer erfolgreich an den verbleibenden Schwachstellen an, können sie sich unter anderem höhere Nutzerrechte verschaffen.

Vergangene Woche sorgte eine Sicherheitslücke in der Monitoring-Software Checkmk für Schlagzeilen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trugbild: Zündeln für Reichweite


Wir befinden uns im Schwitzkasten der Polarisierung. Meinungsmacher und Moral-Apostel machen den „Kulturkampf“ zum schaurig-schönen Spektakel – manchmal bis zur Unerträglichkeit für das Publikum.

Der Soziologe Steffen Mau bezeichnet die lautesten Stimmen unter ihnen als „Polarisierungsunternehmer“. Sie politisieren ein „gesellschaftliches Thema so, dass es zur Lagerbildung und affektiven Polarisierung beiträgt“.

Ein besonders erfolgreicher Polarisierungsunternehmer ist der Journalist Ulf Poschardt mit seiner aktuellen Wutschrift „Shitbürgertum“, eine Abrechnung mit allem, was er zum linksliberalen Bürgertum zählt. Auf der anderen Seite des Medien-Mainstreams halten Provokateure wie Jan Böhmermann oder Sophie Passmann dagegen.

Sie alle empören sich über die Empörung der anderen. Für die Polarisierungsunternehmer stehen die Schuldigen fest, an der Spitze der Meinungspyramide ist kein Platz für Ambivalenz. Hier geht es um die Platzierung der eigenen Themen – und das Geschäft dahinter.

Persona benennt Target Points

„Du musst deine Persona so bauen, dass sie nicht zu komplex ist, dass sie aber die Target Points klar benennt“, beschreibt Poschardt im Podcast der Finanz-Bros Hoss und Hopf seine Strategie. Die „Persona“ ist hier als eine für die Öffentlichkeit angelegte Rolle zu verstehen.

Wer seine Persona richtig inszenieren will, hat wenig bis keinen Spielraum für Abweichungen von seinen Themen. Für die Benennung der „Target Points“ muss die eigene Integrität also zwangsläufig leiden.

Damit ist die Suppe der US-amerikanischen Medienlandschaft mit ihrem Hang zum Spektakel endlich auch nach Deutschland übergeschwappt.

Polarisierung generiert Klicks

Beflügelt von der Reichweite der amerikanischen Vorbilder machen nun auch im deutschsprachigen Raum bizarre Figuren Karriere. Dazu gehören beispielsweise der „Ketzer der Neuzeit“, nach eigener Aussage ein „Christ, der sein Ding macht“, Ernährungs-Creator Fabian Kowallik aka „Exiled Medic“ oder eben Hoss und Hopf.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Fesselnde Geschichten brauchen Konflikte und Widersprüche. Starke und schrille Meinungen wirken besonders berichtenswert. Das kennen wir zur Genüge von Trump. Je abstruser die Inhalte und je verrückter die Persona, desto höher ist die Wahrscheinlichkeit, von bereits etablierten Medienakteuren aufgegriffen zu werden.

In diesem Spiel braucht der eine also den anderen. Jan Böhmermann etwa hat durch einen kritischen Videobeitrag über den Youtuber Clownswelt ebenjenem tausende neue Follower beschert. Das Antwortvideo (1,4 Mio.) von Clownswelt hat beinahe genauso viel Klicks wie Böhmermanns Original (1,8 Mio.) generiert. Es ist das mit großem Abstand meistgeklickte Video auf dem Kanal.

Provokation und Polemik

Der von Poschardt und Konsorten wütend angegangene „Meinungskorridor“ der „Cancel Culture“ ist längst zum offenen Feld geworden – und dort ist nun massig Platz für Inhalte aller Art. Entsprechend ist auch Poschardts Büchlein über das „Shitbürgertum“ weniger ein riskanter Versuch, gegen die angeblich uneinnehmbare Festung der „woken“ Meinungselite anzukämpfen, als vielmehr ein Produkt, das zum günstigen Zeitpunkt einen bestimmten Zeitgeist trifft.

Für Persona und Target Points provoziert Poschardt gezielt mit dem Abfeiern seiner Helden Trump („Instinktpolitiker mit unverwechselbarem Verständnis politischer Kommunikation“), Musk („Chefentbürokratisierer“) oder Milei („mutiger Mann, der den Lauf der Welt ändert“).

Poschardts Polemiken stehen damit auch in der Tradition einer Gruppe vermeintlich aktivistischer Akteure in den sozialen Medien, die dort auf dem Empörungsniveau der Bild-Zeitung gegen alles austeilen, was nicht in das eigene begrenzte Weltbild passt.

Qualität vor Labeling

Und auch wenn die ein oder andere von den Polarisierungsunternehmern ausgeteilte Backpfeife eine empfindliche Stelle trifft, nutzen sie dieselben Strategien wie ihre politischen Antagonisten im Debattenzirkus. „Gebetsmühlenhaft wiederholen sie immer wieder dieselben Phrasen, die ihren ideologischen Kern nur unzulänglich verbergen“, wirft Poschardt den „Shitbürgern“ vor – und spiegelt sich selbst in diesem Bild, wenn er gegen den so verhassten „Staat“ anschreibt.

Die simplen und egozentrischen Botschaften begeistern vor allem diejenigen, die ohnehin schon auf derselben Seite stehen. Alle anderen, und vielleicht auch die für einen „echten“ Diskurs interessanteren Leser, wenden sich entweder direkt ab oder lassen sich zur Weißglut treiben. Beides verstärkt wiederum die Polarisierung.

Wenn sich einer der mächtigsten Medienmenschen des Landes als „kleiner rebellischer Punk“ inszeniert und sich eine Champagnerfeministin aus bürgerlichem Haushalt nicht um Klassenunterschiede schert, läuft etwas falsch. Jenseits von pseudoaktivistischen Labeln und Signalen könnte man die Inhalte danach ordnen, was im Diskurs eigentlich zählt: Qualität.

Komplexitätsexplosion der Kommunikation

Leider gelten zynische Aussagen heute oft als smart. Zwar schaffen es die Polarisierungsunternehmer mitunter sogar, die drängenden Probleme der Gegenwart zu beschreiben, sie bieten allerdings keine Lösungen an. Ihr „Erfolg“ in der Debattenkultur hängt dabei auch mit der Funktionsweise digitaler Kommunikation auf den sozialen Medien zusammen, wie Nils Kumkar in seinem Buch „Polarisierung“ beschreibt.

Denn soziale Medien verknüpfen zwei Welten, die eigentlich nicht zusammengehören: Die Kommunikation in Echtzeit zwischen Anwesenden und die schriftliche, zeitlich versetzte Kommunikation unter Abwesenden. Auf sozialen Medien laufen die beiden Formen gleichzeitig ab, ohne dass der Sprecher – wie es von Angesicht zu Angesicht möglich wäre – direkt auf seine Gesprächspartner reagieren kann.

Trotzdem fehlt die Möglichkeit, sich Zeit für eine Antwort zu lassen, wie es die schriftliche Kommunikation erlaubt. Da sich der Austausch auf sozialen Medien wie Kommunikation in Echtzeit anfühlt, erwarten Publikum und Gesprächspartner unmittelbare Reaktionen.

Zusätzlich kann auf diesem „Marktplatz der Ideen“ praktisch jeder jederzeit teilnehmen. Diese wilde, entgrenzte Konstellation führt unweigerlich dazu, dass die Komplexität der Kommunikation nahezu explodiert.

Zeigefinger runter

Polarisierung bricht die Komplexität auf und erlaubt einen universellen Anschluss. Laut Kumkar betreiben deshalb auch die meisten Akteure auf der digitalen Bühne in irgendeiner Form Polarisierung und stellen das Publikum damit vor simple Ja-oder-Nein-Wahlen („Grenzen auf oder zu“, „links oder rechts“).

Wenn Polarisierung also unausweichlich ist, bleibt die Themenwahl für den „Wert“ der Kommunikation entscheidend. Um hier filtern zu können, sollte man die Polarisierungsunternehmer als das verstehen, was sie tatsächlich sind: Anbieter einseitiger Entertainment-Produkte, die sich entlang einer banalen Marktlogik ausrichten.

Interessanter sind jene Personen, die das Publikum inspirieren, im besten Fall mit Hoffnung statt Zynismus – und ohne erhobenen Zeigefinger, der entweder nur auf die Sprecher selbst oder streng in die vermeintliche korrekte Richtung weist. Die Poschardts, Pass- und Böhmermanns dieser Welt zählen nicht dazu.



Source link

Weiterlesen

Beliebt