mastodon.xyz is one of the many independent Mastodon servers you can use to participate in the fediverse.
A Mastodon instance, open to everyone, but mainly English and French speaking.

Administered by:

Server stats:

737
active users

#exploits

3 posts3 participants0 posts today

Neues Sicherheitsloch bei Cisco

Die US-Firma Cisco hat ihrer langen Reihe von bereits ausgenutzten Zero-Day Sicherheitslücken Hintertüren eine weitere hinzugefügt. Der heutige Kandidat hat die Nummer CVE-2025-20352 erhalten. Das Risiko der heutigen Sicherheitslücke wird mit nur 7,7 von 10 eingestuft, obwohl sie bereits ausgenutzt wird. Die Lücke steckt in Ciscos Betriebssystem IOS (nicht zu verwechseln mit Apples iOS), das in vielen Geräten von Cisco und Meraki  läuft.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoNeues Sicherheitsloch bei Cisco | pc-flüsterer bremen

Google Chrome Notfall-Update gegen Zero-Day

Wenn ich Google Chrome benutzen würde (was ich natürlich nicht tue), dann würde ich mir so langsam mal Gedanken machen. Bereits zu sechsten mal in diesem Jahr muss Google ein Notfall-Update für Chrome veröffentlichen, weil eine bisher unbekannte Sicherheitslücke bereits aktiv angegriffen wird (Zero-Day). Darin sind auch Flicken gegen drei weitere Sicherheitslücken mit sehr hohem Risiko enthalten. Besonders gefährdet sind Windows und macOS. Die bereits angegriffene Zero-Day Lücke steckt in V8, der Maschine, die JavaScript ausführt. Demnach könnte NoScript

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoGoogle Chrome Notfall-Update gegen Zero-Day | pc-flüsterer bremen

Microsoft verbreitet „gefährlich unsichere Software“

Der demokratische Senator Ron Wyden (Oregon) hat in einem offenen Brief an die FTC scharfe Kritik an Microsoft (MS) geäußert. Er fordert, dass die FTC eine Untersuchung durchführt und MS zur Verantwortung zieht. Er sagt, MS sei nicht nur ein leichtsinniger Lieferant, sondern eine Gefahr für die nationale Sicherheit. Der Hintergrund seines Vorstoßes ist ein gewesener Ransomware-Angriff gegen den Krankenhaus-Konzern Ascension. Die forensische Analyse dieses Angriffs hat ganz klar ergeben, dass die Angreifer Schwachstellen in Windows ausgenutzt haben.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoMicrosoft verbreitet „gefährlich unsichere Software“ | pc-flüsterer bremen

Akira Ransomware nutzt Sicherheitsfehler in SonicWall aus

SonicWall gehört zu den US-Herstellern von proprietären Netzwerkprodukten (Firewall etc.), die ich niemals einsetzen würde. Der Verdacht, dass diese Produkte Hintertüren für amerikanische "Dienste" enthalten könnten, wurde bereits durch etliche Vorfälle erhärtet. Aber leider finden über kurz oder lang auch Cybergangster diese Sicherheitslücken und nutzen sie für eigene Zwecke aus. Die Ransomware-Gang Akira nutzt gegenwärtig ein Bündel von drei unterschiedlichen Sicherheitslücken in SonicWall Produkten, um die Systeme dahinter anzugreifen.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoAkira Ransomware nutzt Sicherheitsfehler in SonicWall aus | pc-flüsterer bremen

Wiederholung: TP-Link Router auf den Schrott!

Ja, auch die Chinesen beherrschen die Kunst, Hintertüren Sicherheitslücken zu konstruieren. Einem Router von TP-Link mit Hersteller-Firmware* würde ich NIEMALS meinen Netzwerkverkehr anvertrauen. Darüber habe ich schon öfter geschrieben. Heute kommen weitere Gründe gegen den Hersteller hinzu. Erstens: Die CISA hat zwei TP-Link Sicherheitslücken in den Katalog der bekanntermaßen ausgenutzten Sicherheitslücken aufgenommen. Eine ist aus 2023 und Updates liegen vor, man müsste sie halt manuell holen und installieren (TP-Link macht das nicht automatisch).

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoWiederholung: TP-Link Router auf den Schrott! | pc-flüsterer bremen

Android Flickentag 2025-09 – und was für einer!

Im Juli hat Google überhaupt keine Flicken für Android veröffentlicht. Da hätte man glatt auf die irrige Idee kommen können, dass Android jetzt endlich stabil und sicher sei. Weit gefehlt, im Gegenteil musste Google seinen Flickentag vorziehen, weil zwei der jetzt geschlossenen Lücken bereits aktiv angegriffen werden (Zero-Day). Nach der Nullrunde im Juli kippt Google im September Flicken für 120 (!) Sicherheitslücken aus. Darunter befinden sich etliche mit hohem Risiko, auch die beiden Zero-Days.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoAndroid Flickentag 2025-09 – und was für einer! | pc-flüsterer bremen

Es kommt zusammen, was zusammengehört – oder so.

Auf der einen Seite haben wir Hintertüren Sicherheitslücken in proprietären Produkten, hier Citrix; auf der anderen Seite die Fähigkeiten von KI-Systemen. Cyberkriminelle behaupten jetzt, sie hätten mit Hilfe des KI-basierten  Tools HexStrike AI (FOSS) innerhalb von wenigen Stunden nach der Veröffentlichung einer Citrix-Sicherheitslücke bereits einen Exploit gegen diese Sicherheitslücke entwickelt. Das bedeutet für uns alle: Dank KI wird es noch mal gefährlicher, proprietäre Produkte einzusetzen, weil dank KI die Zeitspanne zwischen Veröffentlichung einer Sicherheitslücke und einem potentiellen Angriff darauf

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoEs kommt zusammen, was zusammengehört – oder so. | pc-flüsterer bremen
Replied in thread

@HalvarFlake a (the?) Respected hacker shares razor-sharp reflections: cybersecurity tooling is still artisanal; the exploit market is exploding—few can deliver, demand is inelastic, and governments pay big; AI helps, but only in expert hands (“a sherpa”); drones aren’t cheap planes—they’re expensive bullets; and Western manufacturing lost its edge by abandoning scale for boutique precision. Efficiency ≠ resilience. Essential listening for the next-gen hackers. Learn from those who shaped the scene. #Infosec #Cybersecurity #AI #Exploits #Manufacturing #Hacking ▶️ a rare chance to step back and reflect (so take time to watch this interview IMHO) 👍

Schon wieder: WhatsApp als Angriffsvehikel

Der letzte Fund einer Hintertür - ach nein, das nennt man ja "Sicherheitslücke" - in WhatsApp (WA) ist ja auch schon wieder ein halbes Jahr her, deren jüngste Nutzung kam erst im Juni zu Tage. Damals schrieb ich: "Diese jetzt enttarnte Hintertür Sicherheitslücke wurde geschlossen. Aber max nix, mit jedem Update kann Herr Z. neue geheime Hintertüren – ähm, Sicherheitslücken – ausliefern. Und das macht er auch, garantiert!" Welch eine prophetische Gabe ich doch habe ...

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoSchon wieder: WhatsApp als Angriffsvehikel | pc-flüsterer bremen

Russen spionieren durch 7 Jahre alten Cisco-Fehler

Das FBI und Sicherheitsforscher haben gerade eine Warnung veröffentlicht. Demnach nutzen russische Spione einen sieben Jahre alten Fehler in Netzwerkgeräten von Cisco aus, um Konfigurationsdaten auszulesen und, wo möglich, eine Hintertür für unbefugten Fernzugang einzubauen. Die Angriffe begannen im vorigen Jahr und dauern an. Einige der Geräte sind EOL und sollten ausgetauscht werden; die anderen sollten schnellstens mit abgesicherter Firmware aktualisiert werden - das übliche halt.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoRussen spionieren durch 7 Jahre alten Cisco-Fehler | pc-flüsterer bremen

McDonald’s liebt es nicht

"Ich liebe es"? Nein, der Junkfood-Riese liebte es überhaupt nicht, auf mehrere eklatante Sicherheitslücken in seiner IT hingewiesen zu werden. McDonald's ist ja eine Franchise-Firma und hat als solche mehrere verschiedene IT-Systeme. Eine "gute" (white hat) Hackerin mit dem Tarnnamen Bobdahacker fand etliche Sicherheitslücken. An vielen Stellen wurde gegen die Regeln der Kunst verstoßen. Die potentiellen Auswirkungen der Sicherheitslücken waren bzw. sind je nach betroffenem System:

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoMcDonald’s liebt es nicht | pc-flüsterer bremen

Apple Notfall-Updates

Apple hat gerade für sämtliche noch in Pflege befindlichen Betriebssysteme Notfall-Updates veröffentlicht. Diese Updates schließen eine Sicherheitslücke, die bereits angegriffen wird (Zero-Day). Die Lücke steckt in einer Komponente, die in allen Systemen von Apple zur Anzeige von Bildern benutzt wird. Für einen Angriff genügt es aus, dem Opfer ein passend präpariertes Bild zu schicken. Vermutlich reicht für die Infektion bereits, dass das Opfer das Bild öffnet - keine weitere Interaktion erforderlich. Wie immer, hält Apple sich mit Details vornehm zurück.

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoApple Notfall-Updates | pc-flüsterer bremen

Soo viel KI-Sch…

Schon wieder sind so viele entsetzliche Meldungen über KI eingetroffen, dass ich einen neuen Sammel-Beitrag schreiben muss. Hier beschäftige ich mich nur mit inhaltlichen Fragen; die Belastung der Umwelt ist andernorts Thema.

Der Dienst Otter bietet unter anderem an, Videokonferenzen (VK) (Google Meet, Microsoft Teams und natürlich Zoom) zu transkribieren. Wer eine VK organisiert, kann Otter dazu einschalten. Otter kann nicht nur, sondern muss für seine Funktion alles mitschneiden. Die VK-Teilnehmer/innen wissen davon normalerweise nichts. Ist ja auch egal, ob eine Firma lauscht oder zwei. Oder?

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoSoo viel KI-Sch… | pc-flüsterer bremen

Ordentliche Einbrecher …

... schließen die Türe hinter sich. Und ein ordentlicher Hacker schließt die Sicherheitslücke, durch die er eingedrungen ist. :-) Die Sicherheitslücke in Rede ist CVE-2023-46604; sie steckt in einem Java-Programm namens Java OpenWire protocol marshaller. Die Lücke ist seit Ende 2023 bekannt und seit Februar 2024 gibt es einen Flicken dagegen. Man müsste ihn halt einspielen ...

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoOrdentliche Einbrecher … | pc-flüsterer bremen

Berliner Justizsenatorin gehackt: Wie konnte das passieren?

Auf die bekannten Fakten und die politischen Implikationen will ich hier nicht eingehen, die stehen beispielsweise bei der Tagesschau. Stattdessen möchte ich hier eine Frage stellen und eine andere beantworten.

Die zu stellende Frage steht schon im Titel: Wie konnte das passieren?
"Ein Mitarbeiter der Senatsverwaltung" habe auf einen Link in einer E-Mail geklickt. Wir dürfen also annehmen, dass es sich nicht um einen privaten Rechner handelt, sondern um einen verwalteten. Bei einem Rechner, der nach den Regeln der Kunst verwaltet wird (z.B. Least Privilege Prinzip),

pc-fluesterer.info/wordpress/2

www.pc-fluesterer.infoBerliner Justizsenatorin gehackt: Wie konnte das passieren? | pc-flüsterer bremen