Datenschutz & Sicherheit
Windows-Update-Vorschau: Neue Secure-Boot-Zertifikate, App-Backups und mehr
In der Nacht zum Mittwoch dieser Woche hat Microsoft die Update-Vorschau für Windows 11 veröffentlicht. Sie fällt im Februar recht umfangreich aus. Die Aktualisierung bringt unter anderem neue Secure-Boot-Zertifikate und führt Wiederherstellungsfunktionen für das Windows-Backup für Organisationen ein.
Weiterlesen nach der Anzeige
Die Details der Änderungen mit den Updates listet Microsoft im Knowledgebase-Eintrag KB5077241 auf. Nach der Installation steht Windows 11 auf den Build-Nummern 26200.7922 (Windows 11 25H2) oder 26100.7922 (Windows 11 24H2). Eigentlich soll die Update-Vorschau nicht sicherheitsrelevante Bestandteile der Updates des kommenden Microsoft-Patchdays einem größeren Test unterziehen. Im Februar gehören jedoch auch aktualisierte Secure-Boot-Zertifikate zur Liste der aktualisierten Komponenten. Die alten laufen im Juni dieses Jahres aus, die neuen werden nun auf mehr Maschinen verteilt. Außerdem haben die Entwickler an der Zuverlässigkeit der BitLocker-Laufwerksverschlüsselung gearbeitet. Jetzt sollen Systemhänger nach Eingabe des BitLocker-Wiederherstellungsschlüssels nicht mehr auftreten.
Update-Bestandteile auch für Unternehmenskunden
Bestandteil von Windows Backup für Organisationen ist auch die Wiederherstellung der Apps aus dem Microsoft Store sowie deren Einstellungen. Das hat Microsoft etwa für den reibungslosen Umzug von Windows 10 auf Windows 11 angepriesen. Beim ersten Login auf Geräten, die an Microsoft Entra angebunden sind, auf Cloud-PCs und in Mehrbenutzerumgebungen startet nun der zugehörige Wiederherstellungsprozess, sodass Nutzer und Nutzerinnen auch auf neuen PCs die gewohnte Umgebung vorfinden. Die „schnelle Systemwiederherstellung“ (Quick Machine Recovery, QMR) schaltet Microsoft nun auf Windows-Pro-Ausgaben scharf, die nicht in einer Organisationsumgebung oder Domäne verwaltet werden. Sollte ein Rechner nicht mehr starten, weil etwa ein Treiber einer Sicherheitslösung wie der von Crowdstrike Mitte 2024 millionenfach den Startvorgang verhindert, startet dadurch die Windows-Wiederherstellungsumgebung, verbindet sich ins Netz und übermittelt Diagnose-Daten. Daraufhin soll sie Lösungen anwenden, die den Rechner wieder normal starten lassen.
Die Update-Vorschau bringt zudem Funktionen mit, die erst vergangene Woche in der Windows-Insider-Vorschau im Release-Vorschau-Kanal gelandet sind. Dazu gehört ein Geschwindigkeitstest für die Netzwerkverbindung, der sich direkt aus der Taskleiste über einen Rechtsklick auf das Netzwerksymbol starten lässt. Neben einem stilisierten Tachometer-Symbol lautet der neue Eintrag „Geschwindigkeitstest durchführen“. Etwas unerwartet startet das lediglich eine Bing-Suche im Standardbrowser nach „Speed Test“, wobei sich ähnlich wie bei der Google-Suche nach dem Begriff ein direkt auf der Ergebnisseite eingebetteter Speedtest starten lässt. Ebenfalls an Bord ist nun die native Sysmon-Unterstützung, wodurch das Überwachungs- und Debugging-Tool direkt als Windows-Zusatzfunktion installiert werden kann.
Mehr Werbung
Weitere Änderungen fallen dahinter etwas zurück. Mehr Werbung im Betriebssystem verkauft Microsoft als Verbesserung im Konto-Menü des Startmenüs, in dem eine „Benefits-Seite“ nun die Übersicht und Verwaltung der Benefits des Microsoft-Kontos ermöglicht. Die Kamera-Einstellungen ermöglichen die Konfiguration von Pan und Tilt bei unterstützten Kameras. Widget-Einstellungen öffnen jetzt eine ganze Seite, anstatt nur einen Einstellungsdialog anzuzeigen. Desktop-Hintergründe können im WebP-Format vorliegen.
Für Windows 11 auf ARM-Prozessoren macht Microsoft nun auch Remote Server Administration Tools (RSAT) verfügbar. Damit lassen sich Active Directory Domain Services und LDAP-Service-Tools und weitere installieren. Die Windows-Update-Seite in den Systemeinstellungen soll schneller reagieren. Auch Nearby-Sharing soll mit größeren Dateien verlässlicher sein.
Weiterlesen nach der Anzeige
Das Update erhalten Windows-11-Installationen automatisch, sofern die Option „Erhalten Sie die neuesten Updates, sobald sie verfügbar sind“ auf der Windows-Update-Einstellungsseite aktiviert wurde. Ansonsten bietet die Suche nach Updates die Aktualisierung als optionales Update an.
(dmk)
Datenschutz & Sicherheit
Schadcode-Lücken in Dell Repository Manager, Wyse Management Suite geschlossen
Nutzen Angreifer Sicherheitslücken in Dell Repository Manager oder Wyse Management Suite (WMS) erfolgreich aus, können sie sich höhere Nutzerrechte verschaffen oder sogar eigenen Code ausführen. Letzteres führt in der Regel zur vollständigen Kompromittierung von Systemen. Bislang gibt es noch keine Berichte, dass Angreifer in diesen Fällen bereits Systeme attackieren.
Weiterlesen nach der Anzeige
Mit Repository Manager versorgen Admins PowerEdge-Server des Computerherstellers mit unter anderem Systemupdates. Über Wyse Management Suite verwalten Admins Thin-Client-PCs.
Die Gefahren
In Repository Manager haben die Entwickler den Angaben aus einer Warnmeldung zufolge eine Sicherheitslücke (CVE-2026-21420 „hoch“) geschlossen. Voraussetzungen für eine Attacke sind, dass Angreifer lokalen Zugriff haben und über niedrige Nutzerrechte verfügen. Ist das gegeben, können sie auf einem nicht näher beschriebenen Weg Schadcode ausführen und ihre Rechte erhöhen. Die Version 3.4.8 soll gegen solche Angriffe gerüstet sein. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.
Wyse Management Suite ist insgesamt über vier Schwachstellen angreifbar. Zwei Lücken (CVE-2026-22765, CVE-2026-22766) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Im ersten Fall können sich Angreifer mit niedrigen Rechten aufgrund von Fehlern bei der Authentifizierung hochstufen. Im zweiten Fall können Angreifer mit hohen Nutzerrechten eigenen Code ausführen, indem sie mit Schadcode verseuchte Dateien hochladen. Schuld ist eine nicht eingeschränkte Uploadfunktion, erläutern die Entwickler in einer Warnmeldung. Hier schafft die Version 5.5 Abhilfe.
Zuletzt sorgten Dells Speicherarray-Software für die EMC-Serie Unity, UnityVSA und Unity XT mit Root-Sicherheitslücken für Schlagzeilen.
(des)
Datenschutz & Sicherheit
Klage gegen zentrale Speicherung von Gesundheitsdaten geht weiter
Drei Jahre lang herrschte Stillstand. Nun geht ein Gerichtsverfahren weiter, das sich gegen die zentrale Speicherung von Gesundheitsdaten aller gesetzlich Versicherten im Forschungsdatenzentrum Gesundheit (FDZ) richtet.
Die Klage hatte die Gesellschaft für Freiheitsrechte (GFF) gemeinsam mit Constanze Kurz, netzpolitik.org-Redakteurin und Sprecherin des Chaos Computer Club (CCC), sowie einem weiteren anonymen Kläger im Mai 2022 eingereicht. Weil das FDZ aber jahrelang nicht arbeitsfähig war und kein IT-Sicherheitskonzept vorlegen konnte, ruhte das Verfahren seit Februar 2023. Im vergangenem Herbst wurde das FDZ offiziell eröffnet, weshalb die GFF das Verfahren nun nach eigenen Angaben fortsetzt und weitere Schriftsätze eingereicht hat.
Der Ausgang der Klage könnte weitreichende Folgen haben. Denn es geht um die Forschung mit Gesundheitsdaten, eine zentrale Säule der erst vor wenigen Wochen vorgestellten Digitalisierungsstrategie von Bundesgesundheitsministerin Nina Warken (CDU). Sollte das Gericht zugunsten der Klagenden entscheiden, könnten wichtige Vorhaben ihres Ministeriums ins Wanken geraten.
Kläger:innen fordern effektiven Widerspruch und besseren Schutz
Die Klagenden werden von dem Rechtswissenschaftler Matthias Bäcker vor dem Sozialgericht Berlin und dem Sozialgericht Frankfurt vertreten. Aus ihrer Sicht verstößt die zentrale Sammlung hochsensibler Gesundheitsinformationen beim FDZ zum einen gegen das Grundrecht der Versicherten, selbst über die eigenen Daten zu bestimmen, sowie gegen das Datenschutzrecht der Europäischen Union.
Zum anderen seien die gespeicherten Daten nicht ausreichend geschützt. Für deren Übermittlung werden nur Namen, Geburtstag und -monat der Versicherten entfernt. Ein von der GFF in Auftrag gegebenes Gutachten des Kryptographie-Professors Dominique Schröder kommt zu dem Schluss, dass eine solche Pseudonymisierung die Versicherten nicht ausreichend schützt. Durch den Abgleich mit anderen Datensätzen ließen sich Betroffene ohne großen Aufwand re-identifizieren.
Die GFF fordert daher für alle Versicherten ein „voraussetzungsloses Widerspruchsrecht“, dass ihre eigenen Gesundheitsdaten für Forschung und andere Zwecke weitergenutzt werden. „Gesundheitsdaten gehören zu den sensibelsten Informationen überhaupt und sind ein lukratives Ziel für Kriminelle“, sagt Jürgen Bering, Jurist bei der GFF. „Forschung darf daher nur unter ausreichenden Schutzmaßnahmen stattfinden.“
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Auf dem Weg zu „einem der größten Daten-Hubs“
Gesundheitsministerin Warken sieht das Forschungsdatenzentrum als „Innovationsmotor“ der Gesundheitsforschung. Die Einrichtung ist beim Bundesamt für Arzneimittel und Medizinprodukte (BfArM) in Bonn angesiedelt. Seit 2022 werden dort Gesundheitsdaten zu allen gesetzlich Versicherten in einer zentralen Datenbank zusammengeführt und für die Dauer von bis zu 100 Jahren gespeichert. Forschende müssen sich bei diesem Zentrum registrieren, um mit den Daten arbeiten zu können.
Bislang übermitteln die gesetzlichen Krankenkassen nur die Abrechnungsdaten all ihrer Versicherten an das FDZ. Diese Daten geben Auskunft darüber, welche Leistungen die Versicherungen in Rechnung gestellt bekommen haben und mit welchen Diagnosen diese versehen sind.
Ab dem vierten Quartal dieses Jahres sollen dann nach und nach die Behandlungsdaten aus der elektronischen Patientenakte hinzukommen. BfArM-Chef Karl Broich geht davon aus, dass seine Behörde in zehn Jahren bundesweit „einer der großen Daten-Hubs“ ist.
„Gesundheitsdaten brauchen zwingend angemessene Sicherheitsmaßnahmen“
Sollte die GFF mit ihrer Klage Erfolg haben, könnte dieses Ziel verfehlt werden. Denn bislang ist vorgesehen, dass die ePA-Daten automatisch an das FDZ gehen – sofern Versicherte dem nicht aktiv widersprechen. Dieser Automatismus müsste dann möglicherweise einer aktiven Einwilligung der Versicherten weichen.
Aus Sicht der Klagenden wäre dies zu begrüßen. „Es wird höchste Zeit, dass das Verfahren fortgeführt wird“, sagt Constanze Kurz. „Denn es braucht Klarheit zur Sicherheit und zum Widerspruchsrecht, schon weil inzwischen der Kreis der nutzungsberechtigten Stellen ganz erheblich erweitert wurde.“
Datenschutz & Sicherheit
Solarwinds Serv-U: Update stopft vier kritische Sicherheitslücken
Solarwinds hat eine aktualisierte Version der Dateitransfer-Software Serv-U veröffentlicht. Darin schließen die Entwickler vier als kritisches Risiko eingestufte Sicherheitslücken. IT-Verantwortliche sollten ihre Instanzen umgehend aktualisieren.
Weiterlesen nach der Anzeige
In den Release-Notes zu Serv-U 15.5.4 beschreiben Programmierer die ausgebesserten Schwachstellen. Aufgrund „kaputter Zugriffskontrollen“ können Angreifer einen System-Admin-User anlegen und beliebigen Code als „root“ über Domain-Admin- oder Gruppen-Admin-Rechte ausführen (CVE-2025-40538, CVSS 9.1, Risiko „kritisch“). Eine Schwachstelle aufgrund einer sogenannten Type-Confusion können Angreifer ebenfalls missbrauchen, um nativen Code aus dem Netz als „root“ auszuführen (CVE-2025-40539, CVE-2025-40540, beide CVSS 9.1, Risiko „kritisch“). Bei diesem Schwachstellentyp passen tatsächlich übergebene Datentypen nicht mit den erwarteten überein, wodurch der Inhalt etwa Speicherbereiche überschreiben kann.
Vier kritische Lücken in Serv-U
Die vierte Schwachstelle ist vom Typ „unsichere direkte Objektreferenz“ (Insecure Direct Object Reference IDOR). Auch sie erlaubt bösartigen Akteuren die Möglichkeit, bei erfolgreichem Missbrauch Schadcode aus dem Netz auszuführen, mit „root“-Rechten (CVE-2025-40541, CVSS 9.1, Risiko „kritisch“).
Wie Angreifer die Schwachstellen konkret missbrauchen und wie Admins derartige Versuche erkennen können, schreibt Solarwinds jedoch nicht. Die Sicherheitslücken wurden offenbar im Responsible Disclosure offengelegt und bislang noch nicht im Netz attackiert.
Dennoch sollten Admins aufgrund des Schweregrads der Lücken die Aktualisierung zeitnah vornehmen. Cyberbanden nutzen Schwachstellen in Datentransfer-Software oftmals zum unbefugten Zugriff und Kopieren von Daten, um damit Unternehmen zu erpressen.
Zuletzt hatte Solarwinds Mitte November Sicherheitslücken in Serv-U geschlossen.
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
