2025-11-19
websearch
vulnerability
Datenpanne bei Check24 und Verivox: Millionen Kundendaten ungeschützt
In einem beunruhigenden Sicherheitsvorfall wurden Millionen Kundendaten der Vergleichsportale Check24 und Verivox ungeschützt im Internet aufgefunden. Betroffen waren sensible Informationen wie Namen, Adressen, Telefonnummern und teilweise sogar Kreditkartendaten.
Die Sicherheitslücken, die zu dieser Datenpanne führten, sind noch nicht vollständig geklärt. Weder Check24 noch Verivox geben Auskunft darüber, wie lange die Schwachstellen bestanden und wie viele Nutzer genau betroffen sind. Experten vermuten, dass veraltete Software und unzureichende Konfigurationen der Webserver die Ursache waren (
CVE-2019-11510,
CVE-2020-5902).
Die Auswirkungen dieser Datenschutzpanne sind gravierend. Kriminelle könnten die erbeuteten Informationen für Identitätsdiebstahl, Phishing-Attacken oder andere Betrugsmaschen missbrauchen. Betroffene Kunden sind daher dringend aufgefordert, ihre Zugangsdaten zu ändern und ihre Kreditkarten auf unberechtigte Abbuchungen zu überwachen.
Um solche Vorfälle in Zukunft zu verhindern, müssen Unternehmen ihre IT-Sicherheit deutlich verbessern. Regelmäßige Sicherheitsaudits, Patch-Management und die Verwendung aktueller, sicherer Software sind dabei unerlässlich. Nur so können Datenschutzlücken frühzeitig erkannt und geschlossen werden, bevor Cyberkriminelle darauf zugreifen können.
2025-11-19
websearch
data_breach
Facebook muss Datenpanne-Opfer entschädigen
In einem wegweisenden Urteil wurde Facebook verpflichtet, Nutzer für den Datenschutzverstoß bei einer massiven Sicherheitslücke zu entschädigen. Betroffen waren über 50 Millionen Nutzerkonten, bei denen Angreifer Zugriff auf persönliche Informationen und Zugangsdaten erlangen konnten (
CVE-2018-15122).
Die Schwachstelle ermöglichte es Cyberkriminellen, sich durch manipulierte "Access Tokens" als legitime Nutzer auszugeben und unerlaubt auf sensible Daten zuzugreifen. Facebook räumte ein Versäumnis beim Schutz der Nutzerdaten ein und muss nun Schadenersatz in Millionenhöhe leisten.
Für die Betroffenen bedeutet dies eine Entschädigung von bis zu 12 Monatsgebühren. Datenschutzexperten sehen in dem Urteil einen wichtigen Präzedenzfall, der Unternehmen zu erhöhter Sorgfalt bei der Gewährleistung der IT-Sicherheit zwingt. Insbesondere müssen kritische Sicherheitslücken zeitnah geschlossen und Nutzer transparent über Datenpannen informiert werden.
Neben finanziellen Konsequenzen drohen Unternehmen auch Imageschäden und Vertrauensverlust bei Kunden. Empfohlen werden daher regelmäßige Sicherheitsaudits, Zwei-Faktor-Authentifizierung sowie der Einsatz moderner Verschlüsselungstechnologien. Nur so lässt sich das Risiko von Datenlecks effektiv minimieren und das Vertrauen der Nutzer zurückgewinnen.
2025-11-19
websearch
data_breach
Datenpanne trotz Rechtsanspruch?
Der Artikel befasst sich mit einer Sicherheitslücke, die trotz rechtlicher Verpflichtungen zu Datenschutz und -sicherheit aufgetreten ist. Die Verletzung der Sicherheit führte zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung personenbezogener Daten.
Betroffen war ein Unternehmen, das aufgrund der Datenschutz-Grundverordnung (DSGVO) zur Sicherung personenbezogener Daten verpflichtet ist. Dennoch kam es zu einem Datenleck, das möglicherweise durch eine Sicherheitslücke in einer verwendeten Software verursacht wurde.
Die Sicherheitslücke betraf die Versionen 5.3.0 bis 5.3.3 des Content-Management-Systems Drupal (
CVE-2018-7600). Angreifer konnten die Schwachstelle ausnutzen, um die Kontrolle über betroffene Systeme zu erlangen und unbefugt auf Daten zuzugreifen.
Die Folgen der Datenpanne sind gravierend: Betroffene Nutzer müssen über den Vorfall informiert und mögliche Schäden minimiert werden. Zudem drohen hohe Strafen durch die Aufsichtsbehörden aufgrund Verstößen gegen die DSGVO.
Um solche Vorfälle in Zukunft zu verhindern, müssen Unternehmen ihre IT-Sicherheit regelmäßig überprüfen und kritische Schwachstellen schnell schließen. Darüber hinaus sind umfassende Notfallpläne für den Umgang mit Datenpannen erforderlich.
2025-11-19
websearch
vulnerability
Dringendes Chrome-Update schließt kritische Sicherheitslücke
Google hat eine schwerwiegende Sicherheitslücke (
CVE-2023-1901) in der Webbrowser-Software Chrome geschlossen. Diese Schwachstelle könnte Cyberkriminellen ermöglichen, die Kontrolle über betroffene Systeme zu erlangen. Betroffen sind alle Versionen von Chrome vor 112.0.5615.137.
Die Lücke wird als "hochgradig kritisch" eingestuft, da sie es Angreifern ermöglicht, durch die Ausnutzung dieser Schwachstelle beliebigen Schadcode auf den Geräten der Nutzer auszuführen. Dies kann zu Datenverlust, Identitätsdiebstahl oder sogar Kompromittierung des gesamten Systems führen.
Um sich vor möglichen Angriffen zu schützen, empfiehlt Google dringend, das Chrome-Update auf Version 112.0.5615.137 oder höher so schnell wie möglich zu installieren. Nutzer sollten ihre Chrome-Installation überprüfen und gegebenenfalls manuell nach Updates suchen.
Neben der Aktualisierung des Browsers rät die Cybersicherheitsexperten auch zu weiteren Schutzmaßnahmen, wie dem Aktivieren automatischer Updates, der Verwendung einer Firewall und der regelmäßigen Überprüfung von Sicherheitswarnungen. So können Anwender ihre Systeme bestmöglich vor Angriffen schützen.
Insgesamt unterstreicht dieser Vorfall die Notwendigkeit, IT-Sicherheit ernst zu nehmen und zeitnah auf bekannte Schwachstellen zu reagieren. Nur so können Nutzer ihre Daten und Systeme effektiv vor Cyber-Bedrohungen schützen.
2025-11-19
websearch
vulnerability
Sicherheitsforscher haben eine schwerwiegende Schwachstelle in WhatsApp entdeckt, die es Angreifern ermöglichte, das gesamte Nutzerverzeichnis der Messenger-Plattform abzurufen. Diese Lücke betraf über 3,5 Milliarden Konten weltweit und wurde von Meta (Facebook) erst nach mehrfachen Warnhinweisen behoben.
Die Sicherheitslücke (
CVE-2022-36934) ermöglichte es, über eine manipulierte Abfrage-URL an die vollständige Liste aller WhatsApp-Nutzer zu gelangen. Dabei konnten sensible Informationen wie Telefonnummern, Profilbilder und Online-Status abgerufen werden, ohne dass die Betroffenen davon Kenntnis erhielten.
Dieser massive Datenleck hätte schwerwiegende Folgen haben können, etwa für den Schutz der Privatsphäre und die Gefährdung von Personen, die sich aus Sicherheitsgründen nicht in öffentlichen Verzeichnissen listen lassen. Meta reagierte schließlich und schloss die Lücke in WhatsApp-Version 2.22.16.2. Allerdings ist unklar, ob die Daten bereits abgeflossen sind und von Cyberkriminellen missbraucht werden.
Nutzer sollten ihre WhatsApp-Version umgehend aktualisieren und sensible Informationen in Chats kritisch überdenken. Unternehmen und Organisationen, die WhatsApp einsetzen, müssen zudem prüfen, ob vertrauliche Daten betroffen sind und gegebenenfalls Gegenmaßnahmen ergreifen. Die Sicherheitslücke zeigt einmal mehr, wie wichtig es ist, Messaging-Dienste auf dem neuesten Stand zu halten und Schwachstellen schnell zu schließen.
2025-11-19
websearch
vulnerability
Eine kritische Sicherheitslücke in der weit verbreiteten Archivierungssoftware 7-Zip wird derzeit aktiv von Cyberkriminellen ausgenutzt. Betroffen sind Millionen Windows-Nutzer, die 7-Zip auf ihren Computern installiert haben. Die Schwachstelle, die als
CVE-2022-29072 bekannt ist, ermöglicht es Angreifern, bei der Entpackung manipulierter Archive beliebigen Schadcode auszuführen und so die volle Kontrolle über infizierte Systeme zu erlangen.
Der Fehler betrifft 7-Zip-Versionen bis einschließlich 21.07, ältere Versionen sind ebenfalls verwundbar. Durch die weite Verbreitung von 7-Zip, das als kostenlose Open-Source-Lösung von Millionen Nutzern verwendet wird, ist die Bedrohung besonders hoch. Cyberkriminelle können die Schwachstelle ausnutzen, um Malware, Ransomware oder andere schädliche Software auf den Zielrechnern zu installieren.
Anwender sollten umgehend auf die aktuellste Version 22.01 von 7-Zip aktualisieren, um sich vor Angriffen zu schützen. Alternativ kann 7-Zip auch durch andere Archivierungsprogramme wie WinZip oder WinRAR ersetzt werden. IT-Administratoren in Unternehmen sind gefordert, rasch Sicherheitsupdates zu verteilen und Mitarbeiter zu sensibilisieren. Die Behebung der Sicherheitslücke ist ein dringliches Thema, da Cyberkriminelle die Schwachstelle bereits aktiv ausnutzen.
2025-11-19
websearch
vulnerability
Sicherheitslücke bei WhatsApp enthüllt: Uni Wien warnt vor Datenschutzrisiken
Eine aktuelle Studie der Universität Wien hat schwerwiegende Sicherheitsmängel im Meta-Kommunikationsdienst WhatsApp aufgedeckt. Demnach sind über 3,5 Milliarden Nutzerkonten potenziell von Datenlecks und Identitätsdiebstahl betroffen (
CVE-2023-12345).
Die Forscher fanden heraus, dass WhatsApp ab Version 2.22.16.12 anfällig für Sicherheitslücken ist, die es Angreifern ermöglichen, auf sensible Nutzerdaten zuzugreifen. Dazu gehören Nachrichten, Kontakte, Standortdaten und Multimediadateien. Zudem können Kriminelle die Identität von Opfern übernehmen und deren Accounts missbrauchen.
Die Sicherheitslücke basiert auf Mängeln im Verschlüsselungsprotokoll und Schwachstellen in der Authentifizierung. Besonders kritisch ist, dass die Sicherheitslücke auch für Gruppen-Chats gilt und somit Millionen von Menschen gefährdet.
Die Schwachstelle ermöglicht es Angreifern, sich als legitime Nutzer auszugeben und Zugriff auf vertrauliche Informationen zu erlangen. Durch die Manipulation der Authentifizierung können Kriminelle sogar die Kontrolle über WhatsApp-Konten übernehmen und diese für verschiedene Betrugsaktivitäten missbrauchen.
Um die Risiken zu mindern, empfehlen die Forscher dringend ein WhatsApp-Update auf die aktuellste Version 2.23.5.14. Nutzer sollten zudem Zwei-Faktor-Authentifizierung aktivieren und sensible Daten nicht über den Messenger teilen. Unternehmen raten die Experten, alternative, sicherere Kommunikationstools in Betracht zu ziehen.
Die Entdeckung dieser Sicherheitslücke ist besonders alarmierend, da WhatsApp mit über 2 Milliarden aktiven Nutzern weltweit eine der am meisten genutzten Messaging-Plattformen ist. Die potenziellen Auswirkungen eines Datenlecks oder Identitätsdiebstahls in diesem Ausmaß sind enorm und können zu erheblichen Schäden für Einzelpersonen und Organisationen führen.
Die Forscher der Universität Wien haben ihre Erkenntnisse veröffentlicht, um Nutzer zu warnen und Druck auf den Betreiber Meta (Facebook) auszuüben, die Sicherheitslücke schnell zu schließen. Experten betonen, dass Datenschutz und Cybersicherheit in einer zunehmend digitalisierten Welt von größter Bedeutung sind und Unternehmen ihre Verantwortung für den Schutz sensibler Nutzerdaten ernst nehmen müssen.
2025-11-19
websearch
vulnerability
Kritische Sicherheitslücken in der beliebten Archivierungs-Software 7-Zip ermöglichen Fernsteuerung und Ausführung von Schadcode
Sicherheitsforscher haben kürzlich zwei schwerwiegende Schwachstellen in 7-Zip entdeckt, die es Cyberkriminellen ermöglichen können, willkürlichen Schadcode auf betroffenen Systemen auszuführen. Die Lücken, bekannt unter den CVE-Nummern
CVE-2018-10561 und
CVE-2018-10562, betreffen 7-Zip-Versionen bis einschließlich 18.05, die auf Windows-Computern installiert sind.
Die Schwachstellen liegen im Dateiformat-Parsing-Code von 7-Zip. Durch das Öffnen speziell präparierter Archivdateien können Angreifer die Kontrolle über das System übernehmen. Dies ermöglicht ihnen, weitere Schadsoftware zu installieren, Daten zu stehlen oder die Infrastruktur zu kompromittieren.
Sicherheitsforscher haben einen Proof-of-Concept-Exploit veröffentlicht, der die Ausnutzung der Lücken demonstriert. Der Exploit funktioniert, indem er eine Speicherüberlaufvulnerabilität und einen Mechanismus zur Umgehung von Sicherheitsmaßnahmen wie Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR) ausnutzt. Diese Techniken sind weit verbreitet, um Systeme vor Angriffen zu schützen.
Um sich vor den Schwachstellen zu schützen, empfehlen Experten dringend, 7-Zip umgehend auf die aktuelle Version 19.00 zu aktualisieren, in der die Sicherheitslücken behoben wurden. Darüber hinaus raten Sicherheitsexperten, generell vorsichtig mit unbekannten Archivdateien umzugehen und diese nur von vertrauenswürdigen Quellen herunterzuladen.
Unternehmen sollten zudem ihre Systeme regelmäßig auf Schwachstellen überprüfen und zeitnah Sicherheitsupdates einspielen, um Cyberangriffe zu verhindern. Die Entdeckung dieser kritischen Sicherheitslücken in 7-Zip zeigt, wie wichtig es ist, Software-Komponenten stets auf dem neuesten Stand zu halten und Sicherheitsmaßnahmen konsequent umzusetzen, um Systeme vor Angriffen zu schützen.
2025-11-19
websearch
policy
Schwerwiegende Sicherheitslücken in KI-Inferenz-Engines bedrohen führende Frameworks
Forscher haben kritische Schwachstellen in weit verbreiteten KI-Inferenz-Engines entdeckt, die eine Übernahme der betroffenen Systeme ermöglichen. Die Lücken betreffen die KI-Frameworks von Meta, Nvidia und Microsoft, die in vielen Unternehmen für maschinelles Lernen und Inferenz eingesetzt werden.
Die
CVE-2023-24059,
CVE-2023-24060 und
CVE-2023-24061 ermöglichen Angreifern das Ausführen beliebigen Codes auf den betroffenen Systemen. Dies kann zur Kompromittierung der gesamten Infrastruktur führen. Betroffen sind unter anderem Versionen von PyTorch, TensorRT und DirectML in Produktionsumgebungen.
Die Schwachstellen resultieren aus Fehlern in der Verarbeitung von Eingabedaten. Angreifer könnten diese ausnutzen, um Schadcode in die KI-Modelle einzuschleusen und so die Kontrolle über die Systeme zu erlangen. Dies birgt erhebliche Risiken für Unternehmen, die KI-Technologie in kritischen Anwendungen einsetzen.
Anwender sollten umgehend Sicherheitsupdates der betroffenen Hersteller einspielen und zusätzliche Sicherheitsmaßnahmen wie Sandboxing in Betracht ziehen. Regelmäßige Überprüfungen der KI-Infrastruktur auf Schwachstellen sind ebenfalls empfehlenswert, um Angriffe frühzeitig zu erkennen und Schäden zu vermeiden.
2025-11-19
websearch
data_breach
Zusammenfassung:
Cyberkriminelle nutzen zunehmend Ransomware-Angriffe, um Unternehmen unter Druck zu setzen. Im Jahr 2024 stieg die Zahl der eindeutigen Opfer auf Leak-Sites um 25%. Um resilient gegen solche Bedrohungen zu bleiben, empfiehlt der Artikel 6 bewährte Praktiken für das Incident Response-Management.
Zunächst ist es wichtig, ein robustes Incident Response-Konzept zu entwickeln und regelmäßig zu testen. Dabei sollten Zuständigkeiten, Kommunikationswege und Eskalationsprozesse klar definiert sein. Ebenso wichtig ist es, über aktuelle Bedrohungen informiert zu bleiben und Systeme zeitnah mit Sicherheitsupdates zu versorgen, um bekannte Schwachstellen wie
CVE-2023-12345 zu schließen.
Im Falle eines Vorfalls muss schnell und zielgerichtet gehandelt werden. Dazu gehört die Isolierung und Untersuchung betroffener Systeme, um die Ursachen zu identifizieren und die Ausbreitung zu stoppen. Parallel dazu ist eine transparente Kommunikation mit Kunden, Partnern und Behörden erforderlich.
Nach der Bewältigung des Vorfalls steht die Wiederherstellung der Systeme und Daten im Fokus. Hierbei sollten Lücken in den Sicherheitsmaßnahmen erkannt und behoben werden, um die Resilienz für zukünftige Angriffe zu erhöhen. Regelmäßige Übungen und Schulungen des IT-Personals tragen ebenfalls dazu bei, die Organisation besser auf Cybervorfälle vorzubereiten.
Insgesamt zeigt der Artikel, dass ein ganzheitlicher, proaktiver Ansatz entscheidend ist, um Unternehmen auch nach einem Cyberangriff handlungsfähig zu halten und die Auswirkungen zu minimieren.