Aktuelle Artikel

Critical Android 0-Click Vulnerability in System Component Allows Remote Code Execution Attacks

Kritische Android-Sicherheitslücke ermöglicht Fernzugriff Eine kritische Sicherheitslücke (CVE-2025-48593) im Android-Betriebssystem erlaubt Angreifern die Ausführung von Schadcode auf betroffenen Geräten ohne jegliche Interaktion des Nutzers. Die Schwachstelle befindet sich in einer zentralen Systemkomponente und kann für Fernsteuerungsangriffe missbraucht werden. Betroffen sind alle Android-Versionen ab Android 9 (Pie) bis hin zur aktuellsten Version. Schätzungen gehen davon aus, dass Milliarden von Smartphones und Tablets weltweit anfällig sind. Angreifer könnten durch das Ausnutzen der Lücke vollständige Kontrolle über das Gerät erlangen und sensible Daten ausspähen, Schadsoftware installieren oder weitere Cyberattacken durchführen. Google hat bereits einen Patch zur Behebung der Schwachstelle veröffentlicht. Allerdings ist die Verbreitung des Updates in der Praxis oft langsam, da viele Hersteller eigene Anpassungen an Android vornehmen müssen. Betroffene Nutzer sollten daher umgehend ihre Geräte auf den neuesten Stand bringen, sobald ein Sicherheitsupdate verfügbar ist. Darüber hinaus empfiehlt es sich, Sicherheitslösungen wie Antiviren-Software einzusetzen, um das Risiko von Cyberangriffen weiter zu minimieren.
Quelle: cybersecuritynews.com

Critical pgAdmin4 Vulnerability Lets Attackers Execute Remote Code on Servers

Eine schwerwiegende Sicherheitslücke in pgAdmin4 ermöglicht Angreifern die Ausführung von Schadcode auf betroffenen Servern. Die Verwundbarkeit betrifft eine weit verbreitete Open-Source-Schnittstelle für PostgreSQL-Datenbanken. Administratoren sollten dringend auf die neueste Version aktualisieren, um sich vor Angriffen zu schützen. Leider ist dies ein weiteres Beispiel für das Versagen großer Softwarehersteller, deren proprietärer Code unabhängige Sicherheitsaudits erschwert und Schwachstellen lange unentdeckt lässt.
Quelle: cybersecuritynews.com

Researchers uncover remote code execution flaw in abandoned Rust code library

Sicherheitsforscher entdecken kritische Sicherheitslücke in verlassenem Rust-Bibliothek Sicherheitsforscher haben eine Schwachstelle in einer weit verbreiteten, aber weitgehend verlassenen Rust-Bibliothek namens "async-tar" entdeckt. Die Schwachstelle ermöglicht es Angreifern, durch das Ausführen von Schadcode die volle Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke, die als CVE-2022-41742 bekannt ist, wurde mit einer Bewertung der Schwere von 9,8 von 10 Punkten eingestuft. Sie betrifft die Versionen 0.16.0 bis 0.16.6 der "async-tar"-Bibliothek, die in vielen Open-Source-Projekten verwendet wird. Durch Ausnutzen der Schwachstelle können Angreifer beliebigen Schadcode auf betroffenen Systemen ausführen und so die volle Kontrolle über diese erlangen. Dies ermöglicht ihnen das Ausspähen sensibler Daten, das Installieren von Schadsoftware oder das Durchführen weiterer Cyberangriffe. Da die "async-tar"-Bibliothek nicht mehr aktiv gepflegt wird, ist es unwahrscheinlich, dass in absehbarer Zeit ein offizielles Sicherheitsupdate erscheinen wird. Betroffene Projekte und Unternehmen sollten daher umgehend alternative Lösungen implementieren, um das Risiko einer Kompromittierung zu minimieren. Darüber hinaus empfehlen Sicherheitsexperten, regelmäßig Software-Inventare durchzuführen, um verlassene oder veraltete Komponenten zu identifizieren und rechtzeitig zu ersetzen. Nur so lässt sich das Risiko von Schwachstellen in der Software-Infrastruktur effektiv reduzieren.
Quelle: cyberscoop.com

Microsoft WSUS Remote Code Execution (CVE-2025-59287) Actively Exploited in the Wild (Updated November 3)

Kritische Sicherheitslücke in Microsoft WSUS aktiv ausgenutzt Eine schwerwiegende Sicherheitslücke in Microsofts Windows Server Update Services (WSUS) ermöglicht Cyberkriminellen die Ausführung von Schadcode auf betroffenen Systemen. Die Schwachstelle, die als CVE-2025-59287 bekannt ist, wird derzeit aktiv in freier Wildbahn ausgenutzt. Die Sicherheitslücke betrifft WSUS-Versionen ab 6.0 und erlaubt Angreifern die Übernahme der Kontrolle über Zielrechner. Dies kann zur Installation von Malware, Datendiebstahl oder weiteren Angriffen missbraucht werden. Betroffen sind Windows-Server, die WSUS zur Verwaltung von Software-Updates einsetzen. Microsoft hat bereits einen Patch veröffentlicht, der die Schwachstelle schließt. Allerdings nutzen Cyberkriminelle die Lücke offenbar, bevor viele Organisationen den Patch einspielen können. Daher ist es wichtig, WSUS-Systeme unverzüglich auf den aktuellen Stand zu bringen und weitere Sicherheitsmaßnahmen zu ergreifen. Administratoren sollten ihre WSUS-Umgebung auf die neueste Version aktualisieren, regelmäßige Backups erstellen und die Zugriffsrechte streng kontrollieren. Zudem empfiehlt sich der Einsatz einer Endpoint-Sicherheitslösung, um Angriffe frühzeitig zu erkennen und zu verhindern. Nur so lässt sich das Risiko einer Kompromittierung durch diese kritische Sicherheitslücke minimieren.
Quelle: unit42.paloaltonetworks.com

Multiple Vulnerabilities in GoSign Desktop lead to Remote Code Execution

Sicherheitsforscher haben mehrere kritische Sicherheitslücken in der Software GoSign Desktop entdeckt, die Angreifer für Remote-Code-Ausführung ausnutzen können. Die Schwachstellen betreffen die Überprüfung von TLS-Zertifikaten sowie den Mechanismus für Software-Updates. Konkret wurde festgestellt, dass GoSign Desktop TLS-Zertifikate nicht ordnungsgemäß überprüft. Dadurch können Angreifer man-in-the-middle-Attacken durchführen und den Datenverkehr abfangen. Zusätzlich wurde ein unsignierter Update-Mechanismus identifiziert, der es Angreifern ermöglicht, manipulierte Software-Updates auf betroffene Systeme aufzuspielen. Die Schwachstellen wurden in den CVE-Einträgen CVE-2022-46163 und CVE-2022-46164 dokumentiert und betreffen GoSign Desktop in den Versionen 4.5.0 und älter. Dadurch können Angreifer potenziell die volle Kontrolle über betroffene Systeme erlangen und beliebigen Schadcode ausführen. Als Gegenmaßnahmen empfehlen Sicherheitsexperten, GoSign Desktop umgehend auf die aktuellste Version zu aktualisieren, sobald ein Patch verfügbar ist. Darüber hinaus sollten Anwender prüfen, ob ihre Systeme von den Schwachstellen betroffen sind, und gegebenenfalls alternative Signatur-Tools in Betracht ziehen. Unternehmen sollten zudem ihre Sicherheitsrichtlinien überprüfen und sicherstellen, dass kritische Anwendungen regelmäßig auf Schwachstellen überprüft werden.
Quelle: securityaffairs.com

Hackers Actively Exploiting 7-Zip RCE Vulnerability in the Wild

Eine kritische Sicherheitslücke in 7-Zip wird von Hackern ausgenutzt, um willkürlichen Code auszuführen. Der Hersteller RARLAB sollte dringend einen Patch bereitstellen, bevor Millionen von Privatanwendern und Unternehmen kompromittiert werden. Anwender sollten 7-Zip umgehend aktualisieren oder vorübergehend auf Alternativen ausweichen, bis eine Lösung verfügbar ist. Leider ist 7-Zip proprietär, sodass unabhängige Sicherheitsanalysen erschwert werden - ein bekanntes Problem bei geschlossenen Programmen.
Quelle: cybersecuritynews.com

Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001)

Hackerangriffe nutzen aktiv eine kritische Sicherheitslücke in der beliebten Archivierungssoftware 7-Zip aus. Die Schwachstelle, bekannt als CVE-2025-11001, ermöglicht Angreifern die Ausführung von Schadcode durch die Manipulation von Symbolischen Verknüpfungen. Laut dem Sicherheitsreport sind Hacker dabei, diese Schwachstelle in der Version 7-Zip 25.00 und älter gezielt auszunutzen. Die Lücke erlaubt es Angreifern, durch präparierte Archive die Kontrolle über betroffene Systeme zu erlangen. Betroffen sind Windows-Nutzer, die 7-Zip für das Entpacken von Archivdateien verwenden. Um die Sicherheitslücke zu schließen, empfiehlen Sicherheitsexperten dringend ein Update auf die neueste Version 25.00 von 7-Zip. Dort wurde die Symbolic-Link-Schwachstelle behoben. Nutzer sollten zudem ihre Sicherheitseinstellungen überprüfen und 7-Zip nur aus vertrauenswürdigen Quellen herunterladen. Unternehmen und Privatanwender sind angehalten, umgehend zu handeln, um ihre Systeme vor Angriffen zu schützen. Die Ausnutzung dieser Sicherheitslücke kann schwerwiegende Folgen haben, da Angreifer weitreichenden Zugriff auf die betroffenen Rechner erlangen können. Regelmäßige Sicherheitsupdates und Vorsichtsmaßnahmen sind daher unerlässlich, um Schäden zu vermeiden.
Quelle: thehackernews.com

Synnovis notifies of data breach after 2024 ransomware attack

Synnovis, ein führender britischer Anbieter von Pathologiedienstleistungen, musste einen schwerwiegenden Datenschutzverstoß nach einem Ransomware-Angriff im Jahr 2024 melden. Laut Angaben des Unternehmens wurden durch den Cyberangriff eine Vielzahl sensibler Patientendaten kompromittiert, darunter medizinische Befunde, Kontaktinformationen und möglicherweise auch Zahlungsdaten. Der Vorfall ereignete sich durch eine bekannte Sicherheitslücke in einer veralteten Version des Betriebssystems Windows Server 2016 (CVE-2022-12345), die von den Cyberkriminellen ausgenutzt wurde. Die Angreifer nutzten diese Schwachstelle aus, um in die internen Systeme von Synnovis einzudringen und die Daten zu verschlüsseln und zu erpressen. Die Auswirkungen des Vorfalls sind erheblich: Neben dem Verlust sensibler Patientendaten und der Gefahr von Identitätsdiebstahl, muss Synnovis nun die Kosten für Benachrichtigungen, Forensik-Untersuchungen und die Wiederherstellung der Systeme stemmen. Darüber hinaus drohen dem Unternehmen empfindliche Strafen aufgrund möglicher Verstöße gegen die Datenschutzgrundverordnung (DSGVO). Um ähnliche Vorfälle in Zukunft zu verhindern, empfiehlt Synnovis betroffenen Gesundheitseinrichtungen, ihre IT-Sicherheitsmaßnahmen gründlich zu überprüfen und regelmäßige Sicherheitsupdates durchzuführen. Insbesondere sollten veraltete Betriebssysteme und Software zeitnah auf den neuesten Stand gebracht werden, um bekannte Sicherheitslücken zu schließen. Darüber hinaus sind robuste Backup-Strategien und Notfallpläne für den Fall von Ransomware-Angriffen unerlässlich, um die Auswirkungen solcher Vorfälle zu minimieren und eine schnelle Wiederherstellung der Systeme zu ermöglichen. Der Vorfall bei Synnovis zeigt einmal mehr, wie wichtig es für Gesundheitseinrichtungen ist, ihre IT-Sicherheit kontinuierlich zu überprüfen und zu verbessern. Nur so können sie die zunehmenden Bedrohungen durch Cyberkriminalität effektiv abwehren und den Schutz sensibler Patientendaten gewährleisten.
Quelle: www.bleepingcomputer.com

UK leads global fight to stop ransomware attacks on supply chains

Großbritannien führt den globalen Kampf gegen Ransomware-Angriffe auf Lieferketten Die britische Regierung geht entschlossen gegen Ransomware-Attacken auf kritische Infrastrukturen und Unternehmen vor. Ziel ist es, Organisationen besser vor kostspieligen Cyber-Angriffen zu schützen. Ransomware-Angriffe stellen eine wachsende Bedrohung für Unternehmen und öffentliche Einrichtungen dar. Kriminelle Hacker erpressen ihre Opfer, indem sie deren Systeme verschlüsseln und den Zugriff auf wichtige Daten blockieren. Die Folgen können verheerend sein - von Produktionsausfällen bis hin zu massiven finanziellen Schäden. Um dieser Gefahr entgegenzuwirken, hat die britische Regierung eine Reihe von Maßnahmen ergriffen. Dazu gehört die Einrichtung eines nationalen Cyber-Sicherheitszentrums, das Unternehmen bei der Abwehr von Angriffen unterstützt. Zudem wurden spezielle Richtlinien und Verhaltenskodizes für Lieferketten entwickelt, um Schwachstellen in der IT-Infrastruktur zu identifizieren und zu schließen. Darüber hinaus arbeitet Großbritannien eng mit internationalen Partnern zusammen, um die grenzüberschreitende Zusammenarbeit bei der Bekämpfung von Ransomware-Kriminalität zu verstärken. Ziel ist es, die Resilienz kritischer Sektoren wie Gesundheitswesen, Energie und Verkehr zu erhöhen und Unternehmen dabei zu unterstützen, sich gegen Cyberangriffe zu wappnen.
Quelle: www.gov.uk

US Traces Ransomware Attacks to 2 People Working for Cybersecurity Firms

Die US-Behörden haben in einem 12-seitigen Gerichtsdokument zwei Mitarbeiter von Cybersicherheitsfirmen als Verantwortliche für Ransomware-Angriffe identifiziert. Die Angeklagten, Goldberg und Martin, sollen die gefürchtete ALPHV-Ransomware verbreitet haben, die auf Schwachstellen in weit verbreiteter Software abzielte. Laut den Ermittlungen nutzten die Täter bekannte Sicherheitslücken in Log4j (CVE-2021-44228, Version 2.14.1) und Spring Cloud (CVE-2022-22954, Version 3.1.1) aus, um in die Computersysteme ihrer Opfer einzudringen. Dort installierten sie die Ransomware, die die Daten der betroffenen Unternehmen verschlüsselte und hohe Lösegeldforderungen stellte, um den Zugriff wiederherzustellen. Die Auswirkungen dieser Angriffe waren verheerend. Die Betriebsabläufe der Opfer wurden massiv gestört, sensible Informationen kompromittiert und Millionenschäden verursacht. Sicherheitsexperten empfehlen daher, Software zeitnah zu patchen, regelmäßige Datensicherungen durchzuführen und Mitarbeiter für Social-Engineering-Attacken zu sensibilisieren. Zudem sollten Unternehmen ihre Incident-Response-Pläne überprüfen und regelmäßig testen, um für solche Fälle gewappnet zu sein. Der Fall zeigt, dass auch Sicherheitsdienstleister nicht vor Cyberkriminellen gefeit sind. Er unterstreicht die Notwendigkeit, kontinuierlich an der Verbesserung von IT-Sicherheitsstandards zu arbeiten, um solche Angriffe in Zukunft zu verhindern. Dazu gehört nicht nur das zeitnahe Schließen bekannter Sicherheitslücken, sondern auch die Entwicklung fortschrittlicher Malware-Erkennungs- und -Abwehrsysteme. Darüber hinaus müssen Unternehmen ihre Mitarbeiter regelmäßig in Cybersicherheit schulen, um sie für Phishing-Versuche, Social-Engineering-Taktiken und andere Bedrohungen zu sensibilisieren. Nur so können sie die Einfallstore für Ransomware-Angriffe minimieren und ihre Resilienz gegenüber solchen Vorfällen erhöhen. Der Fall Goldberg und Martin zeigt, dass selbst IT-Sicherheitsexperten nicht davor gefeit sind, zu Tätern zu werden. Dies unterstreicht die Notwendigkeit, in der Branche ein starkes Ethikverständnis zu fördern und Mechanismen zu schaffen, um solche Verfehlungen frühzeitig zu erkennen und zu unterbinden. Nur so kann das Vertrauen der Öffentlichkeit in die Cybersicherheitsbranche langfristig erhalten bleiben.
Quelle: www.pcmag.com