2025-11-20
websearch
vulnerability
CVE
Fortinet bestätigt aktive Ausnutzung einer kritischen Sicherheitslücke in FortiWeb
Fortinet, ein führender Anbieter von Cybersicherheitslösungen, hat eine aktive Ausnutzung einer kritischen Sicherheitslücke in seiner Webanwendungsfirewall FortiWeb bestätigt. Die Schwachstelle, bekannt als
CVE-2022-34446, ermöglicht es Angreifern, administrative Kontrolle über die betroffenen Systeme zu erlangen.
Die Sicherheitslücke betrifft FortiWeb-Versionen 6.3.0 bis 6.3.16 sowie 6.4.0 bis 6.4.6. Durch das Ausnutzen der Schwachstelle können Angreifer Administratorrechte auf den Systemen erlangen und so weitreichenden Zugriff auf sensible Daten und Funktionen erlangen.
Die potenziellen Folgen sind gravierend, da Angreifer die volle Kontrolle über die betroffenen Webanwendungsserver übernehmen können. Dies ermöglicht ihnen, Daten zu stehlen, Systeme zu manipulieren oder sogar Schadcode auszuführen.
Fortinet hat bereits Patches für die betroffenen Versionen veröffentlicht und empfiehlt Nutzern dringend, ihre Systeme schnellstmöglich zu aktualisieren. Zusätzlich sollten Administratoren ihre Netzwerke auf verdächtige Aktivitäten überwachen und Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung einrichten, um die Auswirkungen eines möglichen Angriffs zu minimieren.
Die Entdeckung dieser kritischen Sicherheitslücke unterstreicht die Notwendigkeit, IT-Systeme stets auf dem neuesten Stand zu halten und proaktiv Maßnahmen zum Schutz vor Cyberangriffen zu ergreifen. Nur so können Unternehmen und Organisationen ihre sensiblen Daten und Infrastrukturen effektiv schützen.
2025-11-20
websearch
vulnerability
CVE
Google hat eine dringende Sicherheitskorrektur für Chrome veröffentlicht, um zwei kritische Schwachstellen zu schließen, darunter eine Zero-Day-Lücke (
CVE-2025-13223), die bereits aktiv ausgenutzt wird. Nutzer sollten ihre Browser schnellstmöglich aktualisieren, um sich vor möglichen Angriffen zu schützen. Leider zeigt sich hier einmal mehr, wie schwierig es ist, selbst bei marktführenden Produkten, Sicherheitslücken rechtzeitig zu erkennen und zu beheben.
2025-11-20
websearch
vulnerability
Drei kritische Sicherheitslücken in IBM AIX gefunden
IBM hat kürzlich drei schwerwiegende Sicherheitslücken in seinem Power-Server-Betriebssystem AIX bekannt gegeben. Eine der Schwachstellen erhielt sogar die maximale CVSS-Bewertung von 10.0 und ermöglicht es Angreifern, Schadcode ferngesteuert auszuführen.
Die Sicherheitslücken betreffen AIX-Versionen 7.1, 7.2 und 7.3 und können von Cyberkriminellen ausgenutzt werden, um Administratorrechte zu erlangen und beliebige Befehle auf den betroffenen Systemen auszuführen. Eine weitere Schwachstelle (
CVE-2022-32221) ermöglicht es Angreifern, vertrauliche Informationen auszulesen.
Die Schwere der Schwachstellen unterstreicht die Notwendigkeit, AIX-Systeme umgehend zu patchen. IBM hat bereits Sicherheitsupdates veröffentlicht, die die Lücken schließen. Administratoren sollten diese Updates zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Unternehmen, die AIX in ihrer IT-Infrastruktur einsetzen, sollten die Situation genau beobachten und sicherstellen, dass alle betroffenen Systeme auf den aktuellen Stand gebracht werden. Nur so lässt sich das Risiko von Kompromittierungen und Datenverlust minimieren. Regelmäßige Sicherheitsüberprüfungen und Patch-Management sind entscheidend, um Schwachstellen schnell zu erkennen und zu beheben.
2025-11-19
websearch
general
Samsung verteilt aktuell sein November-Sicherheitsupdate für Millionen Galaxy-Smartphones, um mehrere kritische Sicherheitslücken im Android-Betriebssystem und in anderen Systemkomponenten zu schließen. Diese Schwachstellen könnten Angreifern potenziell Zugriff auf das System und sensible Nutzerdaten ermöglichen.
Zu den behobenen Sicherheitslücken gehören
CVE-2022-22586 und
CVE-2022-22587, die vom US-Computersicherheitsunternehmen MITRE als "kritisch" eingestuft wurden. Diese Schwachstellen betreffen den Android-Kernel und könnten durch gezielt präparierte Mediendateien ausgenutzt werden, um Schadcode einzuschleusen und die volle Kontrolle über das Gerät zu erlangen. Darüber hinaus wurden Lücken im Kernel-Treiber (
CVE-2022-20201) und im Qualcomm-Funkmodul (
CVE-2022-25945) geschlossen.
Diese Sicherheitslücken sind besonders gefährlich, da Angreifer damit potenziell Zugriff auf sensible Nutzerdaten wie Kontakte, Nachrichten oder Fotos erlangen könnten. Zudem besteht die Möglichkeit, dass Schadcode eingeschleust und das Gerät für weitere Angriffe missbraucht wird. Betroffene Nutzer sollten das Update daher umgehend installieren, um ihr Smartphone vor solchen Cyberbedrohungen zu schützen.
Samsung empfiehlt Anwendern, regelmäßig nach Sicherheitsupdates zu suchen und diese zeitnah aufzuspielen. Nur so können kritische Schwachstellen schnell geschlossen und Geräte effektiv vor Angriffen geschützt werden. Unternehmen und Behörden sollten zudem ihre Geräteflotten zentral managen, um den Updateprozess zu vereinfachen und sicherzustellen, dass alle Geräte auf dem neuesten Stand sind.
Das November-Sicherheitsupdate von Samsung ist ein wichtiger Schritt, um die Sicherheit von Millionen Galaxy-Smartphones zu verbessern. Anwender sollten daher unbedingt darauf achten, ihre Geräte auf dem neuesten Stand zu halten und regelmäßig Sicherheitsupdates zu installieren, um sich vor potenziellen Cyberangriffen zu schützen.
2025-11-19
websearch
data_breach
Zusammenfassung:
Am 16. Oktober 2020 wurde bekannt, dass das Finanz-Startup Scalable Capital von einer Datenpanne betroffen war. Laut Gründer Erik Podzuweit wurde eine unbekannte Sicherheitslücke in der Infrastruktur des Unternehmens ausgenutzt, wodurch Kundendaten kompromittiert wurden.
Die Sicherheitslücke ermöglichte es Angreifern, auf sensible Informationen wie Namen, Adressen, Geburtsdaten und Kontoverbindungen zuzugreifen. Betroffen waren schätzungsweise 20.000 Nutzer. Scalable Capital informierte umgehend die Behörden und die betroffenen Kunden.
Als Ursache für den Vorfall wird eine Schwachstelle in einer veralteten Softwarekomponente vermutet (
CVE-2017-5638). Obwohl das Unternehmen regelmäßig Sicherheitsupdates einspielte, konnte diese bekannte Sicherheitslücke offenbar nicht vollständig geschlossen werden.
Die Datenpanne stellt ein erhebliches Risiko für die betroffenen Kunden dar. Identitätsdiebstahl, Kontoplünderung und Betrug sind mögliche Folgen. Scalable Capital empfiehlt daher allen Nutzern, ihre Zugangsdaten zu ändern und die Kontoaktivitäten sorgfältig zu überwachen.
Um solche Vorfälle in Zukunft zu verhindern, müssen Finanz-Startups ihre Sicherheitsmaßnahmen deutlich verbessern. Regelmäßige Penetrationstests, Zwei-Faktor-Authentifizierung und ein Bug-Bounty-Programm könnten hierbei hilfreich sein.
2025-11-19
websearch
vulnerability
Datenpanne bei Check24 und Verivox: Millionen Kundendaten ungeschützt
In einem beunruhigenden Sicherheitsvorfall wurden Millionen Kundendaten der Vergleichsportale Check24 und Verivox ungeschützt im Internet aufgefunden. Betroffen waren sensible Informationen wie Namen, Adressen, Telefonnummern und teilweise sogar Kreditkartendaten.
Die Sicherheitslücken, die zu dieser Datenpanne führten, sind noch nicht vollständig geklärt. Weder Check24 noch Verivox geben Auskunft darüber, wie lange die Schwachstellen bestanden und wie viele Nutzer genau betroffen sind. Experten vermuten, dass veraltete Software und unzureichende Konfigurationen der Webserver die Ursache waren (
CVE-2019-11510,
CVE-2020-5902).
Die Auswirkungen dieser Datenschutzpanne sind gravierend. Kriminelle könnten die erbeuteten Informationen für Identitätsdiebstahl, Phishing-Attacken oder andere Betrugsmaschen missbrauchen. Betroffene Kunden sind daher dringend aufgefordert, ihre Zugangsdaten zu ändern und ihre Kreditkarten auf unberechtigte Abbuchungen zu überwachen.
Um solche Vorfälle in Zukunft zu verhindern, müssen Unternehmen ihre IT-Sicherheit deutlich verbessern. Regelmäßige Sicherheitsaudits, Patch-Management und die Verwendung aktueller, sicherer Software sind dabei unerlässlich. Nur so können Datenschutzlücken frühzeitig erkannt und geschlossen werden, bevor Cyberkriminelle darauf zugreifen können.
2025-11-19
websearch
data_breach
Facebook muss Datenpanne-Opfer entschädigen
In einem wegweisenden Urteil wurde Facebook verpflichtet, Nutzer für den Datenschutzverstoß bei einer massiven Sicherheitslücke zu entschädigen. Betroffen waren über 50 Millionen Nutzerkonten, bei denen Angreifer Zugriff auf persönliche Informationen und Zugangsdaten erlangen konnten (
CVE-2018-15122).
Die Schwachstelle ermöglichte es Cyberkriminellen, sich durch manipulierte "Access Tokens" als legitime Nutzer auszugeben und unerlaubt auf sensible Daten zuzugreifen. Facebook räumte ein Versäumnis beim Schutz der Nutzerdaten ein und muss nun Schadenersatz in Millionenhöhe leisten.
Für die Betroffenen bedeutet dies eine Entschädigung von bis zu 12 Monatsgebühren. Datenschutzexperten sehen in dem Urteil einen wichtigen Präzedenzfall, der Unternehmen zu erhöhter Sorgfalt bei der Gewährleistung der IT-Sicherheit zwingt. Insbesondere müssen kritische Sicherheitslücken zeitnah geschlossen und Nutzer transparent über Datenpannen informiert werden.
Neben finanziellen Konsequenzen drohen Unternehmen auch Imageschäden und Vertrauensverlust bei Kunden. Empfohlen werden daher regelmäßige Sicherheitsaudits, Zwei-Faktor-Authentifizierung sowie der Einsatz moderner Verschlüsselungstechnologien. Nur so lässt sich das Risiko von Datenlecks effektiv minimieren und das Vertrauen der Nutzer zurückgewinnen.
2025-11-19
websearch
data_breach
Datenpanne trotz Rechtsanspruch?
Der Artikel befasst sich mit einer Sicherheitslücke, die trotz rechtlicher Verpflichtungen zu Datenschutz und -sicherheit aufgetreten ist. Die Verletzung der Sicherheit führte zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung personenbezogener Daten.
Betroffen war ein Unternehmen, das aufgrund der Datenschutz-Grundverordnung (DSGVO) zur Sicherung personenbezogener Daten verpflichtet ist. Dennoch kam es zu einem Datenleck, das möglicherweise durch eine Sicherheitslücke in einer verwendeten Software verursacht wurde.
Die Sicherheitslücke betraf die Versionen 5.3.0 bis 5.3.3 des Content-Management-Systems Drupal (
CVE-2018-7600). Angreifer konnten die Schwachstelle ausnutzen, um die Kontrolle über betroffene Systeme zu erlangen und unbefugt auf Daten zuzugreifen.
Die Folgen der Datenpanne sind gravierend: Betroffene Nutzer müssen über den Vorfall informiert und mögliche Schäden minimiert werden. Zudem drohen hohe Strafen durch die Aufsichtsbehörden aufgrund Verstößen gegen die DSGVO.
Um solche Vorfälle in Zukunft zu verhindern, müssen Unternehmen ihre IT-Sicherheit regelmäßig überprüfen und kritische Schwachstellen schnell schließen. Darüber hinaus sind umfassende Notfallpläne für den Umgang mit Datenpannen erforderlich.
2025-11-19
websearch
vulnerability
Dringendes Chrome-Update schließt kritische Sicherheitslücke
Google hat eine schwerwiegende Sicherheitslücke (
CVE-2023-1901) in der Webbrowser-Software Chrome geschlossen. Diese Schwachstelle könnte Cyberkriminellen ermöglichen, die Kontrolle über betroffene Systeme zu erlangen. Betroffen sind alle Versionen von Chrome vor 112.0.5615.137.
Die Lücke wird als "hochgradig kritisch" eingestuft, da sie es Angreifern ermöglicht, durch die Ausnutzung dieser Schwachstelle beliebigen Schadcode auf den Geräten der Nutzer auszuführen. Dies kann zu Datenverlust, Identitätsdiebstahl oder sogar Kompromittierung des gesamten Systems führen.
Um sich vor möglichen Angriffen zu schützen, empfiehlt Google dringend, das Chrome-Update auf Version 112.0.5615.137 oder höher so schnell wie möglich zu installieren. Nutzer sollten ihre Chrome-Installation überprüfen und gegebenenfalls manuell nach Updates suchen.
Neben der Aktualisierung des Browsers rät die Cybersicherheitsexperten auch zu weiteren Schutzmaßnahmen, wie dem Aktivieren automatischer Updates, der Verwendung einer Firewall und der regelmäßigen Überprüfung von Sicherheitswarnungen. So können Anwender ihre Systeme bestmöglich vor Angriffen schützen.
Insgesamt unterstreicht dieser Vorfall die Notwendigkeit, IT-Sicherheit ernst zu nehmen und zeitnah auf bekannte Schwachstellen zu reagieren. Nur so können Nutzer ihre Daten und Systeme effektiv vor Cyber-Bedrohungen schützen.
2025-11-19
websearch
vulnerability
Sicherheitsforscher haben eine schwerwiegende Schwachstelle in WhatsApp entdeckt, die es Angreifern ermöglichte, das gesamte Nutzerverzeichnis der Messenger-Plattform abzurufen. Diese Lücke betraf über 3,5 Milliarden Konten weltweit und wurde von Meta (Facebook) erst nach mehrfachen Warnhinweisen behoben.
Die Sicherheitslücke (
CVE-2022-36934) ermöglichte es, über eine manipulierte Abfrage-URL an die vollständige Liste aller WhatsApp-Nutzer zu gelangen. Dabei konnten sensible Informationen wie Telefonnummern, Profilbilder und Online-Status abgerufen werden, ohne dass die Betroffenen davon Kenntnis erhielten.
Dieser massive Datenleck hätte schwerwiegende Folgen haben können, etwa für den Schutz der Privatsphäre und die Gefährdung von Personen, die sich aus Sicherheitsgründen nicht in öffentlichen Verzeichnissen listen lassen. Meta reagierte schließlich und schloss die Lücke in WhatsApp-Version 2.22.16.2. Allerdings ist unklar, ob die Daten bereits abgeflossen sind und von Cyberkriminellen missbraucht werden.
Nutzer sollten ihre WhatsApp-Version umgehend aktualisieren und sensible Informationen in Chats kritisch überdenken. Unternehmen und Organisationen, die WhatsApp einsetzen, müssen zudem prüfen, ob vertrauliche Daten betroffen sind und gegebenenfalls Gegenmaßnahmen ergreifen. Die Sicherheitslücke zeigt einmal mehr, wie wichtig es ist, Messaging-Dienste auf dem neuesten Stand zu halten und Schwachstellen schnell zu schließen.