Microsoft – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 16 Aug 2025 13:52:30 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken#respond Sat, 16 Aug 2025 13:52:30 +0000 https://www.datensicherheit.de/?p=49664 Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

[datensicherheit.de, 16.08.2025] Check Point hat nach eigenen Angaben Microsoft sechs Schwachstellen unter „Windows“ gemeldet, davon eine kritische, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen worden seien. „Windows“-Nutzer seien dringend dazu aufgerufen, diese Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Der jüngste „Patch Tuesday“ schütze die Nutzer nun gegen Schwachstellen, welche zum Systemabsturz, der Ausführung von schädlichem Code und der ungewollten Sichtbarmachung von Dateien über Netzwerke hinweg führen könnten.

„Rust“-Einführung für Microsofts „Windows“ sollte eigentlich dessen Systemsicherheit verbessern

Check Point® Software Technologies Ltd. hatte Microsoft demnach sechs Schwachstellen unter „Windows“ gemeldet, welche zum „Patch Tuesday“ am 12. August 2025 behoben worden seien. „Windows“-Anwender sollten nun unbedingt umgehend diese Patches installieren, falls dies noch nicht automatisch geschehen sei – Check-Points-Kunden seien außerdem über die Sicherheitslösungen geschützt.

  • Besonders beunruhigend für die Sicherheitsforscher sei ein sogenannter Bug im „Rust“-Teil des „Windows“-Kernels gewesen – somit auf Microsofts grundlegender Betriebssystemebene. Diese Sicherheitslücke könne zu einem vollständigen Systemabsturz führen, einen Neustart erforderlich machen und Benutzer sofort vom Netzwerk trennen. „Es dürfte sich um die erste Schwachstelle in diesem Bereich handeln, die veröffentlicht worden ist und sie wirft Fragen auf, wie sicher der Speicher unter ,Windows’ wirklich ist.“

„Rust“ werde eigentlich weithin für seine Fähigkeit gelobt, Speicherfehler zu verhindern, welche seit Langem eine Herausforderung für die Software-Sicherheit darstellten. Seine Einführung in „Windows“ habe darauf abgezielt, dessen Systemsicherheit zu verbessern. „Hier aber trat die Schwachstelle auf, weil ,Rust’ ein zugrunde liegendes Problem erkannte – aber anstatt das Problem zu beheben, löste es einen systemweiten Ausfall aus.“

Nicht nur bei Microsoft-Produkten: Kontinuierliche Wachsamkeit und präventive Patches unerlässlich

Für Unternehmen mit einer großen oder verteilt arbeitenden Belegschaft sei das Risiko erheblich: „Angreifer könnten diese Schwachstelle ausnutzen, um zahlreiche Computer im gesamten Unternehmen gleichzeitig zum Absturz zu bringen, was zu weitreichenden Störungen und kostspieligen Ausfallzeiten führen würde.“

  • Diese Entdeckung mache deutlich, dass sogar mit fortschrittlichen Sicherheitstechnologien wie „Rust“ kontinuierliche Wachsamkeit und präventive Patches unerlässlich seien, um die Systemintegrität in einer komplexen Software-Umgebung aufrechtzuerhalten.

Unter den entdeckten Schwachstellen seien zwei aufgrund ihrer Ausnutzbarkeit besonders besorgniserregend und eine sei als „kritisch“ eingestuft worden. „Beide Sicherheitslücken, die unter den Nummern ,CVE-2025-30388‘ und ,CVE-2025-53766‘ erfasst sind, ermöglichen es Hackern, beliebigen Code auf dem betroffenen System auszuführen und somit jederlei schädliche Software zu starten.“ Dies könne die Installation von „Tools“ zur Fernsteuerung oder die Ausführung anderer schädlicher Angriffe umfassen, „die zu einer vollständigen Kompromittierung des Systems führen können“.

Schwachstelle „CVE-2025-47984“ könne Speicherinhalte direkt über das Netzwerk weitergeben

Die verbleibenden drei Schwachstellen beträfen ebenfalls Speicherbeschädigungen, jedoch mit einer Besonderheit: „Sie führen zur Offenlegung von Informationen.“ In der Regel seien Informationslecks weniger unmittelbar gefährlich, „da ein Angreifer einen Weg finden müsste, um an die auf einem lokalen System offengelegten Daten zu gelangen“.

  • Eine dieser Schwachstellen – als „CVE-2025-47984“ identifiziert – könne jedoch Speicherinhalte direkt über das Netzwerk weitergeben und so möglicherweise sensible Informationen außerhalb des lokalen Systems offenlegen.

Diese netzwerkgebundene Speicheroffenlegung erhöhe das Risiko, da Cyberkriminelle aus der Ferne auf Daten zugreifen könnten, „die sie eigentlich nicht sehen könnten, ohne physischen Zugriff auf den Computer zu haben“. Obwohl diese Probleme im Allgemeinen als weniger kritisch angesehen würden als eine vollständige Kompromittierung des Systems, stellten sie dennoch bedeutende Sicherheitsrisiken dar – und entsprechende Patches sollten installiert werden.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 12.08.2025
Microsoft Vulnerabilities Exposed by Check Point Research

Microsoft, August 2025
Sicherheitsupdates vom August 2025 / Diese Veröffentlichung von Sicherheitsupdates besteht aus den folgenden 111 Microsoft-CVEs: … 

Microsoft, 12.08.2025
GDI+ Remote Code Execution Vulnerability / CVE-2025-53766 / Security Vulnerability

Microsoft, 08.07.2025
Windows GDI Information Disclosure Vulnerability / CVE-2025-47984 / Security Vulnerability

Microsoft, 14.05.2025
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung / CVE-2025-30388 / Security Vulnerability

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

datensicherheit.de, 11.09.2024
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch / Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen

]]>
https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken/feed 0
Microsoft Exchange: CVE-2025-53786-Schwachstelle erweitert Zugriffsrechte in hybriden-Umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen#respond Tue, 12 Aug 2025 07:39:59 +0000 https://www.datensicherheit.de/?p=49602 Microsoft stuft diese Schwachstelle gemäß „Microsoft Exploitability Index“ als „kritisch“ ein

[datensicherheit.de, 12.08.2025] Tenable meldet, dass aktuell vermehrt Berichte über eine Post-Compromise-Schwachstelle auftauchen, welche es demnach Angreifern ermöglicht, in hybriden „Microsoft Exchange“-Umgebungen unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen – Microsoft stuft diese Schwachstelle gemäß des „Microsoft Exploitability Index“ als „kritisch“ ein. Scott Caveza, „Senior Staff Research Engineer“ bei Tenable, geht in seiner Stellungnahme auf die Schwachstelle „CVE-2025-53786“ ein:

tenable-scott-caveza

Foto: Tenable

Scott Caveza:

In hybriden „Microsoft Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung

„CVE-2025-53786“ sei eine besonders attraktive Post-Compromise-Schwachstelle, da sie es Angreifern ermögliche, unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen.

Diese Aktivität könne leicht unentdeckt bleiben, da es aufgrund bestimmter Koexistenzfunktionen in hybriden „Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung gebe.

Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!

Diese Schwachstelle unterstreiche die Notwendigkeit, hybride Umgebungen konsequent abzusichern, und werfe neue Fragen zur strikten Trennung von „On-Premises“- und „Cloud“-Umgebungen auf.

„Jede Organisation, die das April-Hotfix noch nicht eingespielt hat, muss davon ausgehen, verwundbar zu sein – und sollte umgehend den Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!“, so Caveza dringende Empfehlung.

Weitere Informationen zum Thema:

tenable, Scott Caveza, 07.08.2025
CVE-2025-53786: Frequently Asked Questions About Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability

tenable
Scott Caveza

NIST, National Vulnerability Database
CVE-2025-53786 Detail

Microsoft
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability / CVE-2025-53786 / Security Vulnerability

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

]]>
https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen/feed 0
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel#respond Mon, 14 Jul 2025 11:27:53 +0000 https://www.datensicherheit.de/?p=48955 Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

[datensicherheit.de, 14.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) mahnt in einer aktuellen Stellungnahme, dass das Betriebssystem „Windows 10“ unsicher wird und es daher Zeit für einen Wechsel sei. Microsoft stellt nämlich zum 14. Oktober 2025 den Support für „Windows 10“ ein. „Danach erhält das Betriebssystem keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und Schwachstellen schließen“, warnt das BSI.

„Windows 10“-Nutzern Update oder Umstieg empfohlen

Wer also „Windows 10“ weiterhin nutzt, riskiert offensichtlich, dass Cyberkriminelle künftig entstehende Sicherheitslücken ausnutzen und Schaden anrichten werden.

  • Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI daher, rechtzeitig ein Upgrade auf „Windows 11“ durchzuführen oder auf ein anderes Betriebssystem (z.B. „macOS“ oder „Linux“) umzusteigen.

Eine Ausnahme stellten nur einige wenige für den Unternehmensbereich konzipierte „Long-Term Servicing Channel“-Varianten (LTSC) „von Windows 10“ dar.

Verbraucher zwingt das Ende des Supports von „Windows 10“ zu einer Entscheidung

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, führt hierzu aus: „Verbraucherinnen und Verbraucher stellt das Ende des Supports von ,Windows 10‘ vor eine wichtige Entscheidung. Ein Betriebssystem weiterhin zu nutzen, für das es keine Sicherheitsupdates mehr gibt, öffnet Angreifern Tür und Tor.“ Ihr Rat: „Steigen Sie auf ein Betriebssystem um, das weiterhin mit Sicherheitsupdates versorgt wird. Dies ist ein wichtiger Schritt für Ihre Cybersicherheit!“

  • Vor dem Upgrade oder dem Wechsel zu einem anderen Betriebssystem sollte zwingend eine Datensicherung (BackUp) durchgeführt werden, um einem möglichen Datenverlust vorzubeugen. „Eine Schritt-für-Schritt-Anleitung zur Datensicherung finden Sie auf der BSI-Website.“

Vor dem Upgrade auf ein anderes Betriebssystem sollte zudem geprüft werden, ob das betreffende Gerät die Hardware-Anforderungen für das jeweilige System erfüllt. „Falls nicht, ist unter Umständen ein Austausch bzw. eine Neuanschaffung der Hardware erforderlich.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

HI:TECH CAMPUS
Lohnenswerte Arbeit: digitale Gewalt bekämpfen und mehr Sicherheit im digitalen Raum bieten

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel/feed 0
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende#respond Sun, 13 Apr 2025 22:40:55 +0000 https://www.datensicherheit.de/?p=47254 Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

[datensicherheit.de, 14.04.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seiner Stellungnahme vom 9. April 2025 daran erinnert, dass Microsoft mit Wirkung zum 14. Oktober 2025 den Support für „Windows 10“ einstellt, demnach u.a. in den Editionen „Home“, „Pro“ und „Education“. Dieses Betriebssystem wird dann keine kostenlosen Updates mehr erhalten – „auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen“. Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI, deshalb rechtzeitig ein Upgrade durchzuführen bzw. auf ein anderes Betriebssystem umzusteigen – dies könnte etwa „Windows 11“, ein „Unix“-basiertes (wie „macOS“) oder ein „Linux“-basiertes Betriebssystem sein.

Gravierende Sicherheitsrisiken: Nutzung von „Windows 10“ nach Ende des Support-Zeitraums

Nach dem Support-Ende wird Microsoft voraussichtlich nur noch im Rahmen eines kostenpflichtigen Abonnements und für höchstens drei weitere Jahre kritische und wichtige Sicherheitsupdates veröffentlichen.

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, kommentiert: „Sicherheitsupdates sind für die IT-Sicherheit essenziell, weil dadurch Sicherheitslücken geschlossen werden, die sonst von Angreifenden ausgenutzt werden könnten. Die weitere Nutzung von ,Windows 10‘ nach Ende des Support-Zeitraums birgt daher gravierende Sicherheitsrisiken!“

Upgrade auf „Windows 11“ oder auch der Wechsel auf „macOS“ oder „Linux“ mögliche Optionen

Kluger rät daher Nutzer, innerhalb der kommenden sechs Monaten auf ein Betriebssystem zu wechseln, für das weiterhin vollumfänglich Sicherheitsupdates bereitgestellt werden. „Neben dem Upgrade auf ,Windows 11‘ ist auch der Wechsel auf ein anderes Betriebssystem (z.B. ,macOS’ oder ,Linux’) eine Option.“

  • Vor dem Upgrade bzw. Wechsel zu einem neuen Betriebssystem sei es ratsam, eine Datensicherung durchzuführen, beispielsweise auf einer externen Festplatte, um einem möglichen Datenverlust vorzubeugen. Die Anleitung „Schritt für Schritt zur Datensicherung“ des BSI erklärt niedrigschwellig, wie eine solche funktioniert.

Auf der BSI-Website finden Verbraucher auch weitere Tipps rund um den Basisschutz für ihre Geräte und Anwendungen. Um im Herbst 2025 nicht unter Zeitdruck zu geraten, sollten Verbraucher das Upgrade oder den Wechsel des Betriebssystems auf den betroffenen Geräten frühzeitig einleiten.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

Bundesamt für Sicherheit in der Informationstechnik
Basistipps zur IT-Sicherheit

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende/feed 0
Skype for Business: Microsoft schaltet Messenger-Dienst am 5. Mai 2025 ab https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025 https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025#respond Wed, 05 Mar 2025 23:25:05 +0000 https://www.datensicherheit.de/?p=46484 Heinlein kommentiert bevorstehendes „Skype“-Aus und betont Notwendigkeit Digitaler Souveränität

[datensicherheit.de, 06.03.2025] Nach mehr als zwei Jahrzehnten soll nun Schluss sein: Microsoft plant demnach, seinen Messenger „Skype“ endgültig abzuschalten – für Nutzer dieser Anwendung bedeutet das, dass sich diese zum 5. Mai 2025 eine Alternative suchen sollten. Peer Heinlein, Gründer und Geschäftsführer der Heinlein Gruppe, betont daher in seiner diesbezüglichen Stellungnahme, wie wichtig es generell sei, sich digital souverän in Deutschland und Europa aufzustellen:

heinlein-gruppe-peer-heinlein

Foto: Heinlein Gruppe

Peer Heinlein kritisiert „knallharte Entscheidung“, vor die Microsoft Kunden des Videokonferenz-Dienstes „Skype for Business“ nun stellt…

Abschaltung von „Skype for Business“ verdeutlicht wie gefährlich abhängig der Vendor-Lockin macht

Heinlein kommentiert die vorgesehene Abschaltung: „Es ist eine knallharte Entscheidung, vor die Microsoft die Kunden des Videokonferenz-Dienstes ,Skype for Business’ stellt: Migration in die US-Cloud zu ,Teams’ unter Ignoranz der zahlreichen Bedenken von Datenschützern und Sicherheitsspezialisten. Oder Verlust der Business-Kommunikationsstruktur.“

Denn Microsoft stelle „Skype for Business“ einfach ein und verdeutliche einmal mehr, „wie gefährlich abhängig der ,Vendor-Lockin‚ macht“.

Ende der „Skype-“Verfügbarkeit unterstreicht Vorteile von Open-Source-Software

Die aktuellsten politischen Entwicklungen bewiesen, wovor IT-Experten immer gewarnt hätten: „Auf US-Clouds ist strategisch wie politisch kein Verlass!“ Unternehmen wie Behörden müssten ihre IT mit Open-Source-Software digital souverän in Deutschland oder Europa aufstellen, um handlungsfähig zu bleiben.

Alles Andere sei in der Vergangenheit schon verantwortungslos gewesen und sei es angesichts der aktuellsten Entwicklungen nun umso mehr.

Weitere Informationen zum Thema:

CHIP, Michael Humpa, 03.03.2025
Aus für Skype: Wohin jetzt alle Nutzer wechseln sollen

golem.de, David Wagner, 28.02.2025
Microsoft: Skype wird geschlossen / 2003 erschienen, 2011 von Microsoft übernommen und 2025 geschlossen…

datensicherheit.de, 26.06.2020
Datenschutzkonforme Verwendung von Videokonferenz-Tools / Zahlreiche Kriterien mit Einfluss auf die Wahl des Tools

datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen / Zunehmenden Digitalisierung und Globalisierung, wie auch der Coronavirus-Pandemie, steigern die Nutzerzahlen virtueller Konferenz-Software

]]>
https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025/feed 0
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf#respond Fri, 04 Oct 2024 16:53:50 +0000 https://www.datensicherheit.de/?p=45426 Mit fortschrittlichen Techniken gefälschte E-Mails machen es nahezu unmöglich, sie von echten zu unterscheiden

[datensicherheit.de, 04.10.2024] Die Check Point® Software Technologies Ltd. warnt in einer aktuellen Stellungnahme „vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen“. In nur einem Monat entdeckte wurden demnach mehr als 5.000 betrügerische E-Mails entdeckt„die sich als offizielle Microsoft-Benachrichtigungen ausgaben“. Diese gefälschten E-Mails setzten fortschrittliche Techniken ein, welche es den meisten Nutzern nahezu unmöglich machten, sie von legitimen Mitteilungen zu unterscheiden. Die potenziellen Folgen dieser Angriffe reichten von E-Mail-Kontenübernahmen über Ransomware-Infektionen bis hin zu Informationsdiebstahl.

check-point-beispiel-faelschung-microsoft-email

Abbildung: Check Point Software Technologies Ltd.

Beispiel einer gefälschten Microsoft-E-Mail

Gefälschte E-Mails enthalten oft Links zu scheinbar seriösen Anmeldeportalen

„Phishing-Mails, die vorgeben, von Microsoft zu stammen, kommen nicht von unbekannten Domains, sondern imitieren vertrauenswürdige Unternehmensadministratoren.“

Diese gefälschten E-Mails enthielten oft Links zu scheinbar legitimen Anmeldeportalen, welche darauf ausgelegt seien, vertrauliche Informationen – wie Passwörter und Zugangsdaten – zu stehlen.

Dabei setzten die Hacker auf fortgeschrittene „Obfuscation“-Techniken, denn so werde der bösartige Inhalt der E-Mails so gut getarnt, dass sogar erfahrene Nutzer kaum in der Lage seien, den Betrug zu erkennen.

Gefahr durch Phishing- und Fake-E-Mails nimmt ständig zu

Um dieser wachsenden Bedrohung zu begegnen, empfiehlt Check Point die Implementierung umfassender Sicherheitsmaßnahmen, darunter:

Nutzeraufklärung
Schulungen seien entscheidend, um Mitarbeiter über die Gefahren von Phishing-Angriffen aufzuklären. „Doch mit der Entwicklung von KI-generiertem Phishing ist es unerlässlich, dass auch stilistisch perfekte E-Mails kritisch hinterfragt werden.“

KI-gestützte E-Mail-Sicherheitslösungen
Mithilfe von Verhaltensanalyse und Maschinellem Lernen könnten KI-basierte Sicherheitslösungen solche Phishing-E-Mails und Business-E-Mail-Compromise-Bedrohungen (BEC) frühzeitig erkennen und verhindern.

Updates und Patches
Regelmäßige Aktualisierungen könnten von Cyber-Kriminellen auszunutzender Sicherheitslücken schließen.

Die Gefahr durch Phishing- und Fake-E-Mails wachse ständig. „Die Herausforderung besteht darin, bösartige E-Mails zu erkennen, bevor sie Schaden anrichten!“ Unternehmen seien gut beraten, ihre IT-Sicherheitsmaßnahmen auf den neuesten Stand zu bringen und ihre Mitarbeiter zu schulen, um ihre Daten und Netzwerke gegen diese Bedrohungen abzusichern.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Team, 02.10.2024
5,000 Fake Microsoft Emails that Your Employees Could Fall For

CHECK POINT, Check Point Team, 24.07.2024
Check Point Research Reveals Q2 2024 Brand Phishing Trends: Microsoft Tops List While New Entries Signal Shifting Threat Landscape

]]>
https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf/feed 0
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024 https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024#respond Fri, 19 Jul 2024 13:50:49 +0000 https://www.datensicherheit.de/?p=45045 Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

[datensicherheit.de, 19.07.2024] Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA (ein globaler Berufsverband für IT-Revisoren, Informationssicherheitsmanager und IT-Governance-Experten), berichtet in seiner aktuellen Stellungnahme über die Vorkommnisse vom 19. Juli 2024: „Eine massive, weltweite IT-Störung bei Microsoft verursacht seit Stunden Chaos in zahlreichen Branchen. Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind betroffen. Länder in Europa, die USA, Neuseeland und Australien melden Pannen bei ihren substanziell wichtigen Computersystemen.“ Dimitriadis gibt eine persönliche Einschätzung der Situation ab, welche er als eine „Digitale Pandemie“ bezeichnet.

Sobald ein IT-Dienstleister der digitalen Lieferkette betroffen ist, kann diese zusammenbrechen

„Dies ist eine ausgewachsene Krise. Sobald ein Dienstleister in der digitalen Lieferkette betroffen ist, kann die gesamte Kette zusammenbrechen und großflächige Ausfälle verursachen“, warnt Dimitriadis. Dieser Vorfall sei ein klares Beispiel dafür, was man eine „Digitale Pandemie“ nennen könnte – „ein einzelner Ausfallpunkt, der sich auf Millionen von Menschen weltweit auswirkt“: Ärzte könnten Kranke nicht behandeln, Medien könnten keine Nachrichten senden und Reisende säßen auf den Flughäfen fest… „Es geht nicht nur um Betriebsabläufe, sondern um Menschen!“

Dieser Ausfall sei das Ergebnis einer zunehmend komplexen und vernetzten digitalen Welt. Aus eben diesem Grund sei die Cyber-Resilienz von entscheidender Bedeutung für die Gewährleistung der Sicherheit und des Wohlergehens der Bürger sowie für die globale Wirtschaft. „Auch wenn wir noch auf weitere Details zu dem Vorfall warten, wissen wir, dass die Kosten und Auswirkungen dieses Vorfalls noch monatelang zu spüren sein werden“, so Dimitriadis.

Auch Unternehmen der Cyber-Sicherheit sind Teil der fragilen IT-Lieferkette

Manchmal würden solche Vorfälle durch unbeabsichtigte Fehler bei Software-Updates verursacht, manchmal seien sie das Ergebnis eines Cyber-Angriffs. „Die Ironie dabei ist, dass auch Unternehmen, die sich für Cyber-Sicherheit einsetzen, Teil der Lieferkette sind, und dass dieselben Unternehmen, die sich für den Aufbau von Cyber-Resilienz engagieren, selbst zu Opfern werden und die kontinuierliche Durchführung der Dienstleistungen beeinträchtigen können“, kommentiert Dimitriadis.

Dieser Vorfall unterstreicht laut Dimitriadis „die dringende Notwendigkeit einer robusten Cyber-Resilienz und -Vorbereitung, um ähnliche Krisen in Zukunft zu verhindern“. Bei der Cyber-Sicherheit seien das Erkennen und die Reaktion im Fall einer Krise ebenso wichtig wie Schutz und Prävention. „Die richtigen Protokolle für den Krisenfall müssen vorzeitig erstellt werden, damit Betroffene bei Angriffen und Ausfällen umgehend handeln können, um den Schaden und die Beeinträchtigung zu minimieren.“ Dies sei aber nur möglich, wenn es Mitarbeiter mit den notwendigen Fähigkeiten gibt, um maßgeschneiderte Sicherheitsrahmen für die Unternehmen zu schaffen. Zudem müsse sichergestellt sein, dass alle Beteiligten darin geschult wurden, diese Protokolle zu befolgen. „Wenn wir nicht vorbereitet sind, wird sich so etwas nur wiederholen“, gibt Dimitriadis zu bedenken.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 19.07.2024
Weltweite IT-Ausfälle

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

]]>
https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024/feed 0
QakBot: Neue Windows-Zero-Day-Schwachstelle ausgenutzt https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung#respond Sat, 18 May 2024 14:20:52 +0000 https://www.datensicherheit.de/?p=44712 Entdeckung wurde im Zuge der Untersuchung der Windows DWM Core Library Elevation of Privilege-Schwachstelle Anfang April 2024 gemacht

[datensicherheit.de, 18.05.2024] Die Kaspersky-Forscher Boris Larin und Mert Degirmenci haben nach eigenen Angaben eine neue Zero-Day-Schwachstelle in „Windows“ mit der Bezeichnung „CVE-2024-30051“ gefunden. Diese Entdeckung wurde demnach im Zuge der Untersuchung der „Windows DWM Core Library Elevation of Privilege“-Schwachstelle („CVE-2023-36033“) Anfang April 2024 gemacht. Ein Patch sei am 14. Mai 2024 im Rahmen des „May Patch Tuesday“ von Microsoft veröffentlicht worden.

Auf VirusTotal aufgetaucht: Hinweis auf potenzielle Windows-Sicherheitslücke

„Am 1. April 2024 erregte ein auf ,VirusTotal’ hochgeladenes Dokument die Aufmerksamkeit der Kaspersky-Forscher. Das Dokument mit einem aussagekräftigen Dateinamen wies auf eine potenzielle Sicherheitslücke im ,Windows’-Betriebssystem hin.“ Trotz gebrochenen Englischs und der fehlenden Details (wie die Schwachstelle ausgelöst werden kann), habe das Dokument einen Exploit-Prozess beschrieben, der jenem vom Zero-Day-Exploit für „CVE-2023-36033“ geglichen habe, obwohl sich diese Schwachstellen voneinander unterschieden.

Das Team habe vermutete, die Sicherheitslücke sei entweder erfunden oder nicht ausnutzbar; trotzdem habe es seine Untersuchung fortgesetzt. „Eine schnelle Überprüfung ergab jedoch, dass es sich tatsächlich um eine Zero-Day-Schwachstelle handelt, die zu einer Ausweitung der Systemprivilegien führen kann.“

Kaspersky habe seine Erkenntnisse umgehend an Microsoft gemeldet – anschließend sei die Schwachstelle verifiziert und als „CVE-2024-30051“ bezeichnet worden.

Global Research & Analysis Team untersuchte Zero-Day-Schwachstelle in Windows

Nach dieser Meldung hätten die Kaspersky-Experten begonnen, „die Exploits und Angriffe, die diese Zero-Day-Schwachstelle nutzen, näher unter die Lupe zu nehmen“. Mitte April 2024 habe das Team einen Exploit für „CVE-2024-30051“ entdeckt und seine Verwendung in Verbindung mit „QakBot“ sowie anderer Malware beobachtet. Dies deute darauf hin, dass mehrere Bedrohungsakteure Zugriff auf diesen Exploit hätten.

„Wir fanden das Dokument auf ,VirusTotal’ aufgrund seines aussagekräftigen Charakters sehr interessant und haben es deshalb näher untersucht. So konnten wir diese kritische Zero-Day-Schwachstelle entdecken“, berichtet Boris Larin, „Principal Security Researcher“ im „Global Research & Analysis Team“ (GReAT) bei Kaspersky.

Er kommentiert: „Die Geschwindigkeit, mit der Bedrohungsakteure diesen Exploit in ihr Arsenal integrieren, unterstreicht wie wichtig es ist, rechtzeitig Updates vorzunehmen und insgesamt immer wachsam zu bleiben, was die Cyber-Sicherheit betrifft.“

Nutzer sollten nun ihre Windows-Systeme aktualisieren

Kaspersky plane, technische Details zu „CVE-2024-30051“ zu veröffentlichen, „sobald genügend Zeit vergangen ist, damit die meisten Nutzer ihre ,Windows’-Systeme aktualisieren konnten“. Kaspersky habe sich bei Microsoft für die „prompte Analyse und Veröffentlichung von Patches“ bedankt.

Die Kaspersky-Produkte seien aktualisiert worden, um die Ausnutzung von „CVE-2024-30051“ und damit verbundener Malware mit den folgenden Ergebnissen zu erkennen:

  • „PDM:Exploit.Win32.Generic“
  • „PDM:Trojan.Win32.Generic“
  • „UDS:DangerousObject.Multi.Generic“
  • „Trojan.Win32.Agent.gen“
  • „Trojan.Win32.CobaltStrike.gen“

Kaspersky verfolge den fortschrittlichen Banking-Trojaner „QakBot“ seit seiner Entdeckung im Jahr 2007. Ursprünglich für den Diebstahl von Bankdaten konzipiert, habe sich „QakBot“ erheblich weiterentwickelt und neue Funktionen erworben, wie E-Mail-Diebstahl, Keylogging und die Fähigkeit, sich selbst zu verbreiten sowie Ransomware zu installieren. Diese Malware sei für ihre häufigen Updates und Verbesserungen bekannt – dies mache sie zu einer ständigen Bedrohung in der Cyber-Sicherheitslandschaft. In den vergangenen Jahren sei beobachtet worden, dass „QakBot“ andere Botnets, wie beispielsweise „Emotet“, für die Verbreitung nutze.

Weitere Informationen zum Thema:

SECURELIST by Kaspersky, 14.05.2024
QakBot attacks with Windows zero-day (CVE-2024-30051)

NIST, 25.04.2024
National Vulnerability Database: CVE-2024-30551 Detail

NIST, 25.04.2024
National Vulnerability Database: CVE-2023-36033 Detail

MICROSOFT, 14.04.2024
Windows DWM Core Library Elevation of Privilege Vulnerability / CVE-2024-30051 / Security Vulnerability

]]>
https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung/feed 0
Drohender Totalausfall: Sicherheitslücken in Rechenzentren könnten Energieversorgung lahmlegen https://www.datensicherheit.de/drohung-totalausfall-sicherheitsluecken-rechenzentren-energieversorgung-ausschaltung https://www.datensicherheit.de/drohung-totalausfall-sicherheitsluecken-rechenzentren-energieversorgung-ausschaltung#respond Mon, 14 Aug 2023 11:05:57 +0000 https://www.datensicherheit.de/?p=43385 Trellix Advanced Research Center veröffentlicht Bericht zur Bedrohung moderner Rechenzentren

[datensicherheit.de, 14.08.2023] Moderne Rechenzentren gelten als „Dreh- und Angelpunkt der Digitalisierung“. Damit geraten diese zunehmend in den Fokus Cyber-Krimineller: „Von kleinen Server-Häusern bei Unternehmen bis hin zu riesigen Co-Location-Rechenzentren, die von Amazon, Google, Microsoft oder einem anderen großen Unternehmen betrieben werden, sind die heutigen Data Center ein kritischer Angriffsvektor für Cyber-Kriminelle“, warnt Trellix in einer aktuellen Stellungnahme. Denn diese könnten Malware verbreiten, Lösegeld von Unternehmen erpressen, Unternehmens- oder Auslandsspionage betreiben oder auch große Teile des Internets lahmlegen.

„CyberThreat Report“ des Trellix-ARC beschreibt Bedrohung für Rechenzentren und das gesamte digitalen Ökosystem

Das „Trellix Advanced Research Center“ (ARC) identifiziert demnach regelmäßig kritische Schwachstellen, „um Angriffsflächen aufzudecken und zu eliminieren“. Die Anzahl der Angriffe auf Cloud-Infrastrukturen sei in den letzten Monaten stark gestiegen – dies habe nicht zuletzt die Juni-Ausgabe 2023 des „CyberThreat Report“ des ARC ergeben.

Aufgrund der zunehmenden Digitalisierung und hybriden Arbeitsmodelle erweiterten immer mehr Unternehmen ihre IT-Infrastruktur und setzten dabei auf Anbieter wie Amazon, Microsoft oder Google. „Durch diese Veränderung wächst auch ihre Angriffsfläche!“

In Übereinstimmung mit der kürzlich angekündigten „2023 National Cybersecurity Strategy“ habe das ARC-Team nun verschiedene Software-Plattformen und Hardware-Technologien untersucht, um den Schutz Kritischer Infrastrukturen (Kritis) und die Sicherheit im gesamten „digitalen Ökosystem“ zu erhöhen.

Verbreitung von Malware über miteinander verbundene Rechenzentren und Unternehmenssysteme möglich

Bei der Untersuchung identifizierte das ARC-Team nach eigenen Angaben „vier Schwachstellen in der DCIM-Plattform (Data Center Infrastructure Management) von CyberPower und fünf Schwachstellen in der ,iBoot Power Distribution Unit’ (PDU) von Dataprobe“.

Ein Angreifer könnte diese Sicherheitslücken miteinander verknüpfen, um einen vollständigen Zugriff auf die Systeme zu erhalten. Dies würde es ihm ermöglichen, die Stromversorgung für die Hardware zu manipulieren (was diese physisch beschädigen könnte) und die kompromittierten Geräte als Ausgangspunkt für die Verbreitung von Malware in einem breiteren Netzwerk miteinander verbundener Rechenzentren und Unternehmenssysteme zu nutzen.

„Mit der Stromversorgungssteuerung könnte ein krimineller Akteur durch einfaches Umlegen eines Schalters in kompromittierten Systemen tagelang erhebliche Unterbrechungen verursachen.“ Websites, Geschäftsanwendungen, Verbrauchertechnologien und Kritis seien alle auf die Verfügbarkeit dieser Rechenzentren angewiesen – ein Stromausfall würde Kosten in Millionenhöhe verursachen. Mit einer Reihe kompromittierter Geräten innerhalb des Rechenzentrums könnte ein Bedrohungsakteur sogenannte Spyware für Ransomware oder Spionagezwecke einrichten. Darüber hinaus könnte er die Hardware selbst nutzen, um weit verbreitete DDoS- oder Bot-Angriffe ähnlich wie „StuxNet“ oder „Mirai“ zu wiederholen.

Sicherheitslücken und Gefährdung behoben – vorerst

„Die größte Sorge besteht darin, dass diese Schwachstellen Angreifern Zugang zu hochentwickelter Hardware in großem Maßstab verschaffen.“ Es drohe eine Vielzahl von äußerst wirkungsvollen und schädlichen Cyber-Angriffen.

Nach den Entdeckungen des ARC-Teams von Trellix hätten sowohl Dataprobe als auch CyberPower reagiert: „Mit der Verfügbarkeit von CyberPower DCIM Version 2.6.9 ihrer PowerPanel Enterprise-Software und der neuesten Version 1.44.08042023 der Dataprobe iBoot PDU-Firmware, können die Sicherheitslücken behoben werden.“

Trellix empfiehlt abschließend betroffenen Unternehmen außerdem, die Passwörter aller Benutzerkonten zu ändern und damit alle sensiblen Daten, die auf den beiden „Appliances“ gespeichert sind und möglicherweise nach außen gelangt sein könnten, zu löschen.

Weitere Informationen zum Thema:

Trellix, Sam Quinn & Jesse Chick & Philippe Laulhere, 12.08.2023
The Threat Lurking in Data Centers – Hack Power Management Systems, Take All the Power

Trellix, Juni 2023
CYBERTHREAT REPORT / Insights Gleaned from a Global Network of Experts, Sensors, Telemetry, and Intelligence

THE WHITE HOUSE, März 2023
NATIONAL CYBERSECURITY STRATEGY

]]>
https://www.datensicherheit.de/drohung-totalausfall-sicherheitsluecken-rechenzentren-energieversorgung-ausschaltung/feed 0
CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen#respond Fri, 17 Mar 2023 11:37:31 +0000 https://www.datensicherheit.de/?p=43023 Satnam Narang kommentiert Null-Klick-Schwachstelle in Microsoft Outlook

[datensicherheit.de, 17.03.2023] Die jüngste Berichterstattung über die „Outlook“-Schwachstelle „CVE-2023-23397“ hat Satnam Narang, „Senior Staff Research Engineer“ bei Tenable, nach eigenen Angaben dazu veranlasst, dieses Thema nachfolgend etwas fundierter zu beleuchten.

tenable-satnam-narang-

Foto: Tenable

Satnam Narang: Es erforderte keine Benutzerinteraktion, was dies zu einer Null-Klick-Schwachstelle macht!

Outlook-Terminerinnerung kann missbraucht werden

„Innerhalb von 24 Stunden nach Veröffentlichung haben Forscher von MDSec bereits einen funktionalen Proof-of-Concept-Exploit für ,CVE-2023-23397‘ entwickelt, der verdeutlicht, wie einfach es ist, ihn auszunutzen“, berichtet Narang.

In diesem Beispiel hätten sie die Schwachstelle durch eine „Outlook“-Terminerinnerung ausnutzen können – „die auf dem Bildschirm erschien, nachdem die speziell gestaltete Nachricht vom E-Mail-Server empfangen und vom ,Outlook’-Client heruntergeladen wurde“.

CVE-2023-23397 in Outlook eine der Top-Schwachstellen des Jahres 2023

Narang betont: „Es erforderte keine Benutzerinteraktion, was dies zu einer Null-Klick-Schwachstelle macht.“ Darüber hinaus habe Microsoft bestätigt, dass dieser Fehler als „Zero Day“ im Rahmen begrenzter Angriffe eines in Russland ansässigen Bedrohungsakteurs auf Regierungs-, Transport-, Energie- und militärische Zielorganisationen in Europa ausgenutzt worden sei.

„Aufgrund der Einfachheit, mit der diese Schwachstelle ausgenutzt werden kann, glauben wir, dass es nur eine Frage der Zeit ist, bis sie in die Playbooks anderer Bedrohungsakteure, einschließlich Ransomware-Gruppen, aufgenommen wird“, so Narang. Bei Tenable gehen sie demnach davon aus, „dass ,CVE-2023-23397‘ eine der Top-Schwachstellen des Jahres 2023 wird“.

Outlook-Nutzer sollten das Patchen dieses Fehlers eher früher als später priorisieren

Wie in ihrem aktuellen „Threat Landscape Report 2022“ hervorgehoben, stellten bekannte Schwachstellen heute das größte Risiko für Unternehmen dar. Abschließend rät Narang:

„Jetzt, da ,CVE-2023-23397‘ von einem Zero-Day zu einer bekannten Schwachstelle geworden ist, empfehlen wir allen Organisationen, die Microsoft verwenden – vor allem ,Outlook’ – das Patchen dieses Fehlers eher früher als später zu priorisieren.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 16.03.2023
Aktive Ausnutzung einer Schwachstelle in Microsoft Outlook

Microsoft, 16.03.2023
Microsoft Outlook Elevation of Privilege Vulnerability / CVE-2023-23397 / Sicherheitsanfälligkeit

]]>
https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen/feed 0