Connect with us

Datenschutz & Sicherheit

Windows-Insider-Vorschauen: Sicherere Batch-Dateien und Rotieren in Paint


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In den aktuellen Windows-Insider-Vorschauversionen ergänzt Microsoft Sicherheitsmaßnahmen für Batch-Dateien. Außerdem bekommt geteiltes Bluetooth-Audio mehr Einstellungsmöglichkeiten und Paint lernt die Drehung von ausgewählten Bereichen.

Weiterlesen nach der Anzeige

Die neuen Vorschau-Versionen stehen auf den Insider-Kanälen Beta (Build 26220.7934) und Developer (Build 26300.7939) bereit. Darin hält ein neuer Sicherheitsmechanismus Einzug: „Lock Batch Files“. Der ermöglicht Admins und Erstellern von „Application Control for Business“-Regeln zusätzliche Kontrollmöglichkeiten bei der Verarbeitung von .bat- und .cmd-Skriptdateien. Diese lassen sich grundsätzlich während der Ausführung manipulieren, sodass bei aktivierter Code-Integrity-Funktion (CI) jede Zeile vor der Ausführung überprüft werden muss. Das bremst die Ausführungsgeschwindigkeit deutlich.

Aktivieren Admins im Registry-Schlüssel „HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor“ das DWORD „LockBatchFilesWhenInUse“ – erlaubte Werte sind 0 (deaktiviert) oder 1 (aktiviert) –, sperrt Windows Batch-Dateien während der Ausführung gegen Schreibzugriffe. Die Signaturen von Batches müssen nur noch einmal zum Startzeitpunkt geprüft werden und nicht jedes einzelne Mal, wenn dadurch ein Befehl gestartet wird. Die Funktion lässt sich auch in Manifest-Dateien zu Apps nutzen.

Microsoft hat bereits in früheren Insider-Versionen aus dem November 2025 Bluetooth-Audio um „Shared Audio“ erweitert. Mit unterstützten Bluetooth-LE-Kopfhörern können zwei Personen die Soundausgabe teilen. Neu ist nun ein getrennter Lautstärkeregler für die einzelnen verbundenen Bluetooth-Kopfhörer, nicht mehr nur ein gemeinsamer. In der Taskleiste weist ein Symbol auf aktivierte Sound-Ausgabeteilung hin. Zudem unterstützt die Funktion jetzt weitere Geräte, namentlich die neuen Samsung Galaxy Buds 4 und Galaxy Buds 4 Pro, Sonys Flaggschiff-In-Ear-Stöpsel WF-1000XM6 und das Xbox Wireless Headset.

Außerdem kommt Paint in der neuen Version 11.2601.391.0 mit. Besonders stolz sind die Entwickler auf die Freiform-Drehung, die sie als häufig angefragte Funktion ergänzt haben. Formen, Text oder jedwede aktive Auswahl lassen sich dadurch in beliebigem Winkel drehen. Bei einem ausgewählten Objekt erscheint ein „Rotieren“-Symbol darüber. Damit lässt sich die Auswahl frei drehen. Wer gezieltere Kontrolle haben möchte, kann jedoch aus dem „Rotieren“-Menü die benutzerdefinierte Drehung auswählen und einen bestimmten Winkel angeben.

Microsoft stellt außerdem eine aktualisierte Insider-Version im Canary-Insider-Kanal (Build 28020.1673) bereit. Dort ziehen im Wesentlichen die Neuerungen ein, die Microsoft derzeit in der allgemein verfügbaren Update-Vorschau für den Microsoft-Patchday in der kommenden Woche testet.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Berliner Landesregierung will Informationsfreiheit beschneiden


Stempel liegt auf einem Papierdokument
In Zukunft könnte es in Berlin schwieriger werden an amtliche Dokumente zu kommen. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske

Die schwarz-rote Berliner Landesregierung möchte das Berliner Informationsfreiheitsgesetz beschneiden. Das geht aus einem Entwurf zum „Gesetz zur Änderung des Berliner Datenschutzgesetzes und weiterer Rechtsvorschriften“ (PDF) aus dem Februar hervor. In Zukunft sollen dadurch bestimmte Informationen von Informationsfreiheitsanfragen ausgenommen werden, etwa solche zu kritischer Infrastruktur oder wenn es im Themenfeld laufende Ermittlungsverfahren gibt oder diese vorbereitet werden.

In der Gesetzesbegründung heißt es, ersteres sei durch „eine veränderte Sicherheitslage und in Reaktion auf mehrere Anschläge auf die Elektrizitätsversorgung“ notwendig. Letzteres ist laut Arne Semsrott, Leiter und Chefredakteur von FragDenStaat, allerdings besonders auffällig: „Unzählige Details zur CDU-Fördermittelaffäre in Berlin sind nur durch das Informationsfreiheitsgesetz ans Licht gekommen. Mit der geplanten Gesetzesänderung wären die Dokumente dazu künftig geheim.“ Offenbar wolle die Koalition kurz vor der Wahl noch dafür sorgen, dass ihre Klüngeleien nicht mehr aufgedeckt werden können, so Semsrott weiter.

Gegen den eigenen Koalitionsvertrag

Dass die schwarz-rote Koalition überhaupt das Informationsfreiheitsgesetz beschneidet, widerspricht ihrem Koalitionsvertrag (PDF). In diesem hieß es 2023 noch:

Die Koalition wird schnellstmöglich ein Transparenzgesetz nach Hamburger Vorbild einführen und dabei nur den Bereich Verfassungsschutz aus dem Geltungsbereich herausnehmen. Dabei werden wir die hohen Standards des Berliner Informationsfreiheitsgesetzes erhalten und einen umfassenden Rahmen für die Leitlinie ‚Open by default‘ für die öffentlichen Daten schaffen.

Die rot-grün-rote Vorgängerregierung hatte ein solches Transparenzgesetz bereits geplant. Die SPD hatte vor der damaligen Wahl-Wiederholung abrupt auf die Bremse getreten und das Gesetz blockiert, obwohl der Gesetzgebungsprozess schon im Gange war.

Informationsfreiheitsgesetze regeln den Anspruch auf Zugang zu amtlichen Informationen. Sie ermöglichen Bürger:innen und der Presse auf Anfrage Einsicht in amtliche Dokumente. Ein Transparenzgesetz geht noch einen Schritt weiter: Hier müssen die Dokumente nicht mehr angefragt werden, sondern werden im Regelfall automatisch veröffentlicht. Informationsfreiheits- und Transparenzgesetze sind ein Instrument demokratischer Kontrolle.



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer können IBMs IT-Sicherheitslösung QRadar SIEM crashen lassen


Angreifer können insgesamt an elf Sicherheitslücken in IBM QRadar SIEM ansetzen. Eigentlich soll die IT-Sicherheitslösung PCs vor Attacken schützen. Installieren Admins die Sicherheitspatches nicht, wird sie aber selbst zum Ansatzpunkt für Attacken.

Weiterlesen nach der Anzeige

IBM listet weiterführende Informationen zu den Schwachstellen in einer Warnmeldung auf. Darin gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern. Dementsprechend müssen Admins sicherstellen, dass das Sicherheitsupdate IBM QRadar SIEM 7.5.0 UP14 IF05 installiert ist. Andernfalls können Angreifer Systeme attackieren. Die Entwickler versichern, dass ausschließlich die Ausgabe 7.5.0 verwundbar ist.

Am gefährlichsten gilt eine „kritische“ Schwachstelle (CVE-2025-68615). Hier können Angreifer mit präparierten Anfragen an der verwundbaren net-snmp-Komponente ansetzen, um einen Speicherfehler auszulösen. Das führt zu Abstürzen. Oft kann unter diesen Rahmenbedingungen auch Schadcode auf Systeme gelangen.

Die verbleibenden Lücken sind mit dem Bedrohungsgrad „hoch“ eingestuft (etwa CVE-2025-13601). Auch an diesen Stellen lösen erfolgreiche Angriffe Speicherfehler aus.

Zuletzt hat IBM Ende Februar mehrere Lücken in App Connect Enterprise geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Checkmk: Hochriskante Cross-Site-Scripting-Lücke in Netzwerk-Monitor-Software


Aktualisierte Versionen der Netzwerk-Überwachungssoftware Checkmk stopfen ein Sicherheitsleck. Angreifer können bösartiges JavaScript in Logs schmuggeln, das etwa mittels Phishing-Links zugreifbar wird.

Weiterlesen nach der Anzeige

Laut Schwachstellenbeschreibung auf Github führt unzureichende Filterung von Eingaben in Checkmk dazu, dass Angreifer, die die Ausgaben von Host-Checks manipulieren und darin bösartiges JavaScript schleusen können, das in den „Synthetic Monitoring“ HTML-Logs landet. Klicken Admins auf einen präparierten Phishing-Link, kann das beim Rendern der Log-Einträge in der Checkmk-UI den eingeschleusten Code ausführen – mit Phishing-Links ließe sich die Sandbox aushebeln (CVE-2025-64999, CVSS4 7.3, Risiko „hoch“).

Abweichend von der Einstufung von Checkmk sieht das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik (BSI) das Risiko jedoch als „kritisch“ an. Die IT-Sicherheitsexperten kommen in ihrer Schwachstellenmeldung auf den CVSS-Wert 9.0.

Betroffen sind Checkmk-Versionen vor 2.4.0p22 aus der vergangenen Woche sowie vor 2.3.0p43. Laut Mitteilung von Checkmk haben die Entwickler die Schwachstelle auch in den Beta-Versionen zu Checkmk 2.5.0 und 2.6.0 ausgebessert. IT-Verantwortliche sollten zügig auf die fehlerkorrigierten Builds aktualisieren.

Bereits Ende Oktober 2025 hatte ein Update eine Cross-Site-Scripting-Schwachstelle in Checkmk geschlossen. Sie wurde dort aber auch von den Entwicklern als kritisches Sicherheitsrisiko eingestuft. Die Beschreibung der Sicherheitslücke liest sich recht ähnlich. Beim verteilten Monitoring-Betrieb konnten verbundene Remote-Sites JavaScript-Code in das Userinterface der zentralen Instanz injizieren. Allerdings war dort kein Anklicken eines Phishing-Links nötig, um den Schadcode zu starten.


(dmk)



Source link

Weiterlesen

Beliebt