EDV-Sicherheit

190 readers
1 users here now

IT Security auf Deutsch.

Wikipedia: "Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. "

Verwandte Communities:

Netiquette wird vorausgesetzt. Gepflegt wird ein respektvoller Umgang - ohne Hass, Hetze, Diskriminierung.

Bitte beachtet die Regeln von Feddit.org.

Attribution

  • Das Banner zeigt ein von marv99 mit Image Creator erzeugtes Bild zum Prompt "How could a security issue look like as a picture?"

  • Das Icon zeigt ein von marv99 mit Le Chat erzeugtes Bild eines Vorhängeschlosses.


founded 7 months ago
MODERATORS
1
2
3
 
 

Eine BSI-Studie hat gravierende Sicherheitslücken in Krankenhausinformationssystemen (KIS) enthüllt. Zwei untersuchte Systeme zeigten Schwächen bei Verschlüsselung, Zertifikatsprüfung und Passwortverwaltung, was sensible Patientendaten gefährdet.

Die Untersuchung des Fraunhofer-Instituts im BSI-Auftrag deckte unverschlüsselte Datenübertragungen und veraltete Sicherheitsalgorithmen auf. Auch das Rechtemanagement war mangelhaft. Obwohl viele Lücken geschlossen wurden, bleibt die Sicherheit hinter der Systemverfügbarkeit zurück.

Die Forscher warnen vor potenziellen Angriffen und empfehlen dringend Maßnahmen, wie die Nutzung moderner Austauschformate. Ein aktueller Ransomware-Angriff in Rumänien unterstreicht die Dringlichkeit. Das BSI hat Handlungsempfehlungen veröffentlicht, die bis Ende Juni kommentiert werden können.

-- Zusammenfassung durch Le Chat - Mistral AI

4
 
 
5
 
 

Es ist wieder Zeit, die nicht technikaffine Verwandtschaft/den Freundeskreis zu warnen.

6
 
 

Volle zehn Punkte im Common Vulnerability Scoring System (CVSS) muss man erst mal schaffen. Das gelang nun der Fernwartungsfirmware AMI MegaRAC, die auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo läuft.

7
 
 

Wie aus einer Warnmeldung hervorgeht, gelten zwei Sicherheitslücken (CVE-2025-25291, CVE-2025-25292) als "kritisch". Systeme sind aber nur verwundbar, wenn die Authentifizierung via SAML SSO aktiv ist und Angreifer bereits einen Nutzer-Account übernommen haben.

Die Entwickler geben an, die Schwachstellen in Gitlab Community und Enterprise Edition 17.7.7, 17.8.5 und 17.9.2 geschlossen zu haben. Auf Gitlab.com laufen bereits die abgesicherten Ausgaben.

8
9
10
 
 

CVE-2024-50302, CVSS 7.8

Zusammenfassung durch Le Chat - Mistral AI:

Die IT-Sicherheitsbehörde CISA warnt vor aktiven Angriffen auf eine Sicherheitslücke im Linux-Kernel. Diese Schwachstelle ermöglicht es Angreifern, Kernel-Speicher unbefugt zu lesen, da der Report-Buffer im HID-Core nicht initialisiert wurde.

Die Lücke wurde im November geschlossen, aber nun wird sie aktiv ausgenutzt. Betroffen sind verschiedene Linux-Kernel-Versionen, und die Schwachstelle ist als CVE-2024-50302 mit einem CVSS-Score von 7.8 ("hoch") eingestuft. Patches stehen seit November zur Verfügung und sollten dringend angewendet werden.

Zusätzlich warnt die CISA vor Angriffen auf Schwachstellen in VMware-Produkten wie ESXi, Fusion und Workstation. Broadcom hatte bereits am Dienstag eine Sicherheitswarnung herausgegeben, die nun von der CISA aufgegriffen wird. IT-Verantwortliche sollten umgehend die bereitstehenden Aktualisierungen installieren, um die Sicherheitsrisiken zu minimieren.

Die CISA hatte auch vor Angriffen auf ältere Schwachstellen in Cisco RV-Routern, Hitachi Vantara, WhatsUp Gold und Windows gewarnt. Diese Lücken sind bereits seit über einem Jahr bekannt und sollten dringend gepatcht werden, um Angriffe zu verhindern.

11
12
13
 
 

Zusammenfassung durch Le Chat - Mistral AI:

Die USA haben ihre Cybersicherheits-Aktivitäten gegen Russland vorübergehend eingestellt, was in der Security-Branche für Unsicherheit sorgt. Medienberichten zufolge hat US-Verteidigungsminister Pete Hegseth ein Moratorium für alle Cyber-Operationen gegen Russland verhängt, wobei die NSA ausgenommen ist.

Diese Entscheidung könnte darauf hindeuten, dass die USA ihre IT-Sicherheitsstrategie neu ausrichten und sich stärker auf andere Staaten wie China und Iran konzentrieren. Die US-Cybersicherheitsbehörde CISA dementiert jedoch, dass sich ihre Prioritäten geändert haben.

In sozialen Medien wurde die Anordnung heftig diskutiert, wobei viele Experten besorgt sind, dass Russland nun leichter Cyberangriffe durchführen könnte. Andere Stimmen sehen darin ein Zeichen des guten Willens, um Friedensgespräche nicht zu gefährden.

Der Kreml begrüßt die Entspannungsbemühungen, während russische Experten die praktischen Auswirkungen des Moratoriums skeptisch betrachten. Ob dies eine dauerhafte Kehrtwende in der US-Politik gegenüber Russland bedeutet, bleibt unklar.

14
 
 

Archiv

Sie sollen kontrollieren, wer in ein Gebäude hineinkommt – doch allzu oft sind entsprechende Zugangssysteme ein Einfallstor für Cyberkriminelle. Zu diesem Schluss kommen Forscher der IT-Sicherheitsberatung Modat. Das Ausmaß ist demnach enorm.

Das niederländische Unternehmen veröffentlichte eine Studie, bei der rund 49.000 falsch konfigurierte Zugangssysteme, beziehungsweise Access Management Systeme (AMS) auffielen. Sie verteilen sich über verschiedene Weltregionen und Sektoren wie Baugewerbe, Gesundheitswesen, Bildungswesen, Fertigung, Ölindustrie und staatliche Einrichtungen. Die Autoren sprechen von einem weltweiten Problem.

Verhängnisvolle AMS-Fehler

AMS authentifizieren ihre Benutzer mit Methoden wie Passwörtern, biometrischen Merkmalen oder Multi-Faktor-Authentifizierung und autorisieren ihre Zugriffsrechte anhand festgelegter Richtlinien. Wenn sie versagen, bringt das zwei zentrale Probleme. Zum einen können sich Unbefugte Zugang zu den Gebäuden verschaffen. Zum anderen bieten die fehlerhaften Systeme unerlaubten Zugriff auf allerlei sensible Daten.

Und das ist nicht zu unterschätzen: Mitarbeiterfotos, vollständige Namen, Identifikationsnummern, Details zu Zugangskarten, biometrische Daten, Kfz-Kennzeichen und in einigen Fällen sogar vollständige Arbeitspläne und Zugangsdaten zu Einrichtungen waren laut den Forschern in diversen Fällen ungeschützt. Besonders brisant seien die biometrischen Daten, die bei einigen modernen AMS zugänglich waren. All das ist eine Angriffsfläche für Phishing, Identitätsdiebstahl, Social Engineering und andere Betrugsformen, um sensible Daten abzuschöpfen.

Die meisten Fälle konzentrieren sich auf Europa, die USA, den Nahen Osten und Nordafrika. Die Länder mit den meisten fehlerhaften Geräten waren demnach Italien (16.678), Mexiko (5.940) und Vietnam (5.035). Deutschland wird in der Studie nicht explizit erwähnt und taucht in der Top-10 nicht auf, auf Platz 10 liegt Inden mit etwa 1.070 Fällen. Die Studie erwähnt nicht, welche Zugangssysteme welcher Hersteller betroffen sind.

15
16
17
18
 
 

Die Schwachstelle betrifft OpenH264 in Version 2.5.0 und älter. Auf Github steht inzwischen Version 2.6.0 bereit, die die Sicherheitslücke nicht mehr enthält.

https://github.com/cisco/openh264/releases/tag/v2.6.0

Firefox ist betroffen:

Der Webbrowser Firefox bringt als Fall-Back-Lösung Ciscos OpenH264 seit der Version Firefox 33 – erschienen im Jahr 2014 – mit. Die Mozilla-Stiftung erklärt in einem Support-Beitrag, dass der Codec im Browser dazu dient, auch dann WebRTC-Ströme wie Videoanrufe zu ermöglichen, wenn im Betriebssystem kein H264-Codec verfügbar ist.

19
 
 

Archiv

"Im Jahr 2024 änderte sich die Situation jedoch: balenaEtcher begann, den Dateinamen des Images und das Modell des USB-Sticks mit der Firma Balena und möglicherweise mit Dritten zu teilen", schreiben die Tails-Maintainer. "Wir haben zwar noch von keinen Angriffe auf Tails-Benutzer erfahren oder gehört, die auf diese Änderung zurückzuführen sind. Aber wir glauben, dass sie ein Potenzial für Missbrauch darstellt. Um dieses Risiko gänzlich auszuschließen, haben wir uns erneut nach Alternativen umgesehen."

20
21
22
23
24
25
 
 

Die Shadowserver Foundation hat seit Mitte Januar auf ihren Honeypot-Systemen einen starken Anstieg von Brute-Force-Angriffen auf Netzwerkgeräte von Herstellern wie Palo Alto Networks, Ivanti und Sonicwall verzeichnet. Wie die Stiftung in einem Mastodon-Beitrag mitteilte, gingen die beobachteten Angriffsaktivitäten in der Spitze von bis zu 2,8 Millionen unterschiedlichen IP-Adressen pro Tag aus.

view more: next ›