Aktuelle Artikel

Kritische Schwachstelle in ASUS Live Update Anwendung (CVE-2025-59374)

Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in der ASUS Live Update Software entdeckt, die aktiv ausgenutzt wird. Die Schwachstelle mit der Kennung CVE-2025-59374 ermöglicht das Einschleusen von bösartigem Code über die Lieferkette. Betroffen sind ASUS-Geräte, bei denen die Aktualisierungs-Anwendung installiert ist. Nutzer sollten umgehend ein Software-Update installieren, sobald ASUS eine Korrektur bereitstellt.
Quelle: thehackernews.com

Kritische Sicherheitslücke in Cisco AsyncOS-Software (CVE-2025-xxxxx)

Cisco warnt vor aktiven Angriffen, die eine Schwachstelle im AsyncOS-Software-Betriebssystem der Cisco Secure Email Gateway und Cisco Secure Email and Web Manager ausnutzen. Die Lücke mit maximaler Schweregrad wird bereits von einer chinesischen APT-Gruppe ausgenutzt. Cisco empfiehlt betroffenen Kunden neue Hardware - Code-Einsicht für eigene Patches bleibt verwehrt.
Quelle: thehackernews.com

Kritische Schwachstelle in SonicWall SMA 100-Appliances (CVE-2025-40602)

SonicWall hat Sicherheitslücken in seinen Secure Mobile Access (SMA) 100-Appliances behoben, die aktiv ausgenutzt wurden. Die Schwachstelle, bekannt als CVE-2025-40602, ermöglichte lokale Rechteausweitung durch unzureichende Autorisierung in der Appliance-Managementkonsole. SonicWall hat Updates veröffentlicht, um das Problem zu beheben. Betroffene Nutzer sollten die Patches zeitnah einspielen, um sich vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische React2Shell-Lücke (CVE-2025-55182) von Ransomware ausgenutzt

Eine Ransomware-Bande hat die kritische React2Shell-Schwachstelle (CVE-2025-55182) ausgenutzt, um in Unternehmensnetzwerke einzudringen und dort ihre Verschlüsselungstrojaner zu verteilen. Die Lücke ermöglicht Remote-Code-Ausführung und wurde offenbar bereits aktiv von Cyberkriminellen missbraucht. Admins sollten dringend nach betroffenen Systemen suchen und den Patch installieren, um weiteren Schaden zu verhindern.
Quelle: www.bleepingcomputer.com

Kritische Authentifizierungsumgehung in TYPO3-Erweiterung "Single Sign-on mit SAML" (CVE-2025-66475)

Eine kritische Schwachstelle in der TYPO3-Erweiterung "Single Sign-on mit SAML" ermöglicht Angreifern eine Authentifizierungsumgehung. Das Problem liegt in der verwendeten PHP-Bibliothek "onelogin/php-saml", die von einer Signaturverifizierungs-Schwachstelle betroffen ist. Nutzer werden dringend empfohlen, die Erweiterung auf die Versionen 3.0.8 oder 4.0.5 zu aktualisieren, um die Lücke zu schließen.
Quelle: typo3.org

Schädliche Firefox-Add-ons mit über 50.000 Downloads entdeckt

Forscher haben eine neue Kampagne namens "GhostPoster" entdeckt, bei der Malware in 17 Mozilla-Firefox-Add-ons versteckt wurde. Die Add-ons wurden über 50.000 Mal heruntergeladen, bevor sie entfernt werden konnten. Die Malware ist darauf ausgelegt, Affiliate-Links zu kapern, Tracking-Code einzufügen und Klick- und Werbe-Betrug zu begehen.
Quelle: thehackernews.com

KI-gestützte Steuererklärungen: Expertin warnt vor Datenschutzrisiken

Eine Steuerexpertin warnt vor den Risiken, die mit der Nutzung von KI-Systemen für die Erstellung von Steuererklärungen einhergehen. Obwohl solche Lösungen als bequem und zeitsparend angepriesen werden, können sie zu Datenschutzproblemen und Fehlern führen, die schwerwiegende finanzielle und rechtliche Konsequenzen haben können. Stattdessen empfiehlt die Expertin, weiterhin auf die Unterstützung von qualifizierten Steuerfachkräften zu setzen, um die Sicherheit und Korrektheit der Steuererklärung zu gewährleisten.
Quelle: www.borncity.com

Firefox - Sicherheit oder Ökosystem? Eine Abwägung

Mozilla kündigt an, Firefox von einem reinen Browser zu einem breiteren Ökosystem von vertrauenswürdiger Software weiterzuentwickeln. Dabei soll Firefox weiterhin der "Anker" bleiben und sich zu einem modernen KI-Browser weiterentwickeln. Kritiker sehen darin jedoch die Gefahr, dass die Sicherheit und Zuverlässigkeit des Browsers darunter leiden könnten. Es bleibt abzuwarten, ob Mozilla den Spagat zwischen Sicherheit und Innovation schafft.
Quelle: old.reddit.com

CSRF-Schutz: Wie du deine Webanwendungen effektiv vor Angriffen schützt

Cross-Site Request Forgery (CSRF) ist eine häufig auftretende Sicherheitslücke in Webanwendungen. Bei einem CSRF-Angriff wird der authentifizierte Nutzer dazu gebracht, unbeabsichtigt eine schädliche Aktion auszuführen, wie z.B. das Ändern des Passworts oder das Überweisen von Geld. Das geschieht, ohne dass der Nutzer davon etwas mitbekommt..