Datenschutz & Sicherheit
Webproxy Squid: Kritische Sicherheitslücke gibt Zugangsdaten preis
Eine Sicherheitslücke in der Proxy-Software Squid kann dazu führen, dass Angreifer an Zugangsdaten gelangen. Die Entwickler stufen das Risiko mit Höchstwertung ein und stellen ein Update bereit, das die Schwachstelle ausbessert. IT-Verantwortliche sollten es zügig installieren.
Weiterlesen nach der Anzeige
Die Fehlerbeschreibung der Squid-Programmierer lautet: „Aufgrund einer fehlenden Maskierung der HTTP-Authentifizierungsdaten ist Squid anfällig für Angriffe zur Offenlegung von Informationen.“ Das Problem erlaube Skripten, Browser-Schutzmaßnahmen zu umgehen und an die Zugangsdaten von Clients zu gelangen. Ein Client aus dem Netz könnte Sicherheitstoken oder Zugangsdaten abgreifen, die Web-Apps intern nutzen, die Squid zum Load-Balancing einsetzen. Die Entwickler weisen zudem darauf hin, dass es zum Missbrauch der Schwachstelle nicht nötig ist, dass Squid mit HTTP-Authentifizierung konfiguriert wurde.
Squid: Aktualisierte Version stopft Zugangsdatenleck
Die Entwickler stopfen das potenzielle Datenleck in Version 7.2 von Squid. Zudem steht der Patch auch für stabile Entwicklungsversionen zur Verfügung. Wer Squid als Paket einer Distribution einsetzt, sollte sich in der Softwareverwaltung nach Updates mit dem Sicherheitspatch umsehen. Als temporäre Gegenmaßnahme geben die Entwickler an, dass Squid-Admins Debug-Informationen in Administrator-Mailto-Links von Squid deaktivieren können. Das erledigt der Eintrag email_err_data off
in der Datei squid.conf. Der Dienst liest die geänderte Konfiguration nach einem Neustart ein.
Ob die eigene Instanz verwundbar ist, soll der Aufruf von squid -k parse 2>&1 | grep "email_err_data"
aufzeigen. Sofern das Ergebnis lautet email_err_data off
, ist die Squid-Instanz nicht anfällig. Alle Squid-Versionen bis einschließlich 7.1 mit email_err_data on
sind verwundbar, sowie alle Squid-Fassungen einschließlich 7.1 ohne Rückgabe zu email_err_data
, erklären die Programmierer.
Ende 2023 hatte der IT-Sicherheitsforscher Joshua Rogers von 55 Sicherheitslücken im Web-Cache Squid berichtet, von denen zu dem Zeitpunkt noch mindestens 35 offenstanden. Die Programmierer hatten diese sukzessive geschlossen.
(dmk)
Datenschutz & Sicherheit
Moxa Router: Hartkodierte Zugangsdaten ermöglichen Angreifern Vollzugriff
Netzwerk-Admins sollten zeitnah ihre Security Appliances und Router von Moxa auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer an mehreren Sicherheitslücken ansetzen und Geräte vollständig kompromittieren.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
In einer Warnmeldung führen die Entwickler aus, dass sie insgesamt fünf Schwachstellen geschlossen haben. Davon sind drei Lücken (CVE-2025-6950, CVE-2025-6949, CVE-2025-6893) mit dem Bedrohungsgrad „kritisch“ eingestuft. Setzen Angreifer erfolgreich an diesen Schwachstellen an, können sie unter anderem aufgrund eines statischen Schlüssels gültige Tokens erzeugen und sich so als beliebiger Nutzer anmelden. Im Anschluss können sie Geräte mit weitreichenden Rechten komplett übernehmen.
In einem anderen Fall können Angreifer mit niedrigen Nutzerrechten Admin-Accounts erstellen und Systeme so kompromittieren. Für eine weitere Attacke muss ein Angreifer ebenfalls bereits authentifiziert sein. Ist das gegeben, kann er aufgrund eines Fehlers bei der Zugangskontrolle System- und Konfigurationsdaten verändern.
Aufgrund eines Fehlers in der Authentifizierungs-API (CVE-2025-6892 „hoch„) können Angreifer auf Endpoints mit administrativen Berechtigungen zugreifen. Vor einem Angriff muss sich aber bereits ein legitimer Nutzer angemeldet haben.
Geräte absichern
Konkret betroffen sind die Produktserien EDR-G9010 Series, EDR-8010 Series, EDF-G1002-BP Series, TN-4900 Series, NAT-102 Series, NAT-108 Series und OnCell G4302-LTE4 Series. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Moxa rät Besitzern von betroffenen Geräten dennoch zu einem zügigen Update auf die gegen die geschilderten Attacken gerüstete Version v3.21.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Windows-Updates: Probleme nach dem Patchday
Nach der Installation der Update-Vorschauen vom Ende September oder der Sicherheitsupdates aus dem Oktober in Windows kann es zu einigen unerwarteten Nebenwirkungen kommen. Microsoft berichtet von fehlschlagender Authentifizierung mit Smartcards, nicht funktionierender Maus und Tastatur in der Windows-Wiederherstellungsumgebung oder dem Fehlschlagen des Ladens von IIS-Webseiten von localhost
.
Weiterlesen nach der Anzeige
Wie Microsoft in den Windows-Release-Health-Notizen erklärt, kann nach dem Anwenden der Update-Vorschau aus September oder den Patchday-Updates das Laden von Webseiten vom Internet Information Server (IIS) mit Fehlermeldungen wie „Connection reset – error (ERR_CONNECTION_RESET)“ oder ähnlichen fehlschlagen. Das tritt bei serverseitigen Anwendungen auf, die auf HTTP.sys aufsetzen. Betroffen sind auch Webseiten, die auf gehostet sind und andere IIS-Verbindungen. Betroffene Geräte sollen Admins nach Updates suchen lassen, gegebenenfalls verfügbare Aktualisierungen anwenden lassen und im Anschluss das Gerät neu starten – auch, wenn augenscheinlich kein Update verfügbar war. Das Problem hat Microsoft vorerst mit einem „Known Issues Rollback“ (KIR) gelöst.
Außerdem funktionieren nach dem Anwenden der Oktober-Sicherheitsupdates USB-Geräte wie Tastaturen und Mäuse nicht mehr in der Windows-Wiederherstellungsumgebung (WinRE), teilt Microsoft mit. Das verhindert das Navigieren in den Wiederherstellungsoptionen. Microsoft bemüht sich, klarzustellen, dass USB-Tastaturen und -Mäuse im Windows-Betriebssystem jedoch normal funktionieren. Eine Lösung will der Hersteller dafür in den kommenden Tagen liefern.
Smartcard-Anmeldungen mit Problemen
Die Sicherheitsupdates aus dem Oktober können zudem Hakeleien bei der Authentifizierung mit Smartcards auslösen. Wie die Entwickler in den Windows-Release-Health-Notizen schreiben, können Smartcard-Nutzerinnen und -Nutzer Fehlermeldungen wie „Invalid provider type specified“ oder „CryptAcquireCertificatePrivateKey error“ erhalten. Smartcards werden nicht als Cryptographic Service Provider (CSP) in 32-Bit-Anwendungen erkannt, es lassen sich damit keine Dokumente signieren oder es treten Fehler in Apps auf, die auf Zertifikat-basierte Authentifizierung setzen. Das geht auf eine Verbesserung der Windows-Sicherheit zurück, wodurch der Key Storage Provider (KSP) anstatt des Certificate Service Providers (CSP) für RSA-basierte Smartcard-Zertifikate zum Zuge kommt. Ob die eigenen Smartcards betroffen sind, lässt sich in den System-Ereignisprotokollen an Einträgen mit der Event-ID 624 erkennen – bereits vor der Anwendung der Oktober-Sicherheitspatches.
Admins können sich mit Registry-Änderungen behelfen. Unter dem Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais
müssen sie dazu den Eintrag DisableCapiOverrideForRSA
auf 0
setzen. Sofern der Schlüssel nicht existiert, muss er angelegt werden. Microsoft nennt den Typ nicht, allerdings ist ein DWORD (32 Bit) hierfür anzunehmen.
Die Probleme betreffen vorrangig Windows Server 2025, Windows 11 25H2 und Windows 11 24H2. Die Smartcard-Authentifizierung hingegen kann auch in Windows 11 23H2, 22H2, Windows 10 22H2, Windows Server 2022, 2019, 2016, 2012R2 und 2012 haken.
Weiterlesen nach der Anzeige
Zum Patchday in der vergangenen Woche hat Microsoft mehr als 170 Sicherheitslücken mit aktualisierter Software geschlossen. Daher sollten IT-Verantwortliche nicht darauf verzichten, sie anzuwenden. 17 der Softwareflicken bessern sogar als „kritisch“ eingestufte Schwachstellen aus.
(dmk)
Datenschutz & Sicherheit
China: USA hacken Smartphones, um Zeitbehörde anzugreifen
China hat den USA Cyberangriffe auf eine zentrale staatliche Zeitbehörde vorgeworfen. Nach Angaben des Ministeriums für Staatssicherheit soll der US-Nachrichtendienst NSA seit März 2022 das Nationale Zeitdienstzentrum in Xi’an angegriffen haben.
Weiterlesen nach der Anzeige
Die Angriffe hätten über Sicherheitslücken in den Handys von Mitarbeitern begonnen, später seien auch Computer im Zentrum betroffen gewesen, hieß es in einer Mitteilung über den WeChat-Account des Ministeriums. Dabei soll zuerst eine Sicherheitslücke im Messaging-Dienst von Smartphones einer „ausländischen Marke“ ausgenutzt worden sein, schreibt das Ministerium. Diese Marke nennt es jedoch nicht.
Danach sollen zwischen 2023 und 2024 monatelang über gestohlene Anmeldedaten weitere Teile der Zeit-Infrastruktur des Landes angegriffen worden sein. Der Mitteilung des Ministeriums zufolge kamen dabei verschiedenste Werkzeuge zum Einsatz, die über VPNs vor allem in westlichen Ländern betrieben wurden. Ob dies jedoch für eine klare Zuordnung eines Angreifers reicht, ist äußerst fraglich.
Zeitbehörde als Teil kritischer Infrastruktur
Das angegriffene Zentrum ist laut chinesischer Darstellung für die Bereitstellung und Verbreitung der offiziellen Zeit in China zuständig, die Grundlage für den Betrieb von Kommunikationsnetzen, Finanzsystemen und der Stromversorgung ist. Angriffe darauf könnten schwere Störungen verursachen, schreibt das Ministerium.
China hat trotz seiner Größe landesweit nur eine Zeitzone. Aus den USA gab es zunächst keine Reaktion auf die Anschuldigungen, auch nach Anfragen direkt bei der NSA am Wochenende, wie unter anderem Bloomberg berichtet. Beide Seiten werfen sich immer wieder Cyberangriffe vor.
(nie)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 3 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows