fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.7K
active users

#sicherheitslucke

0 posts0 participants0 posts today
jakob 🇦🇹 ✅<p>Ich habe gerade einen Designfehler als schwere <a href="https://soc.schuerz.at/search?tag=Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> bei Androids mit <a href="https://soc.schuerz.at/search?tag=Passkeys" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Passkeys</span></a> auf externen Token wie z.B. <a href="https://soc.schuerz.at/search?tag=Yubikeys" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Yubikeys</span></a> mit <a href="https://soc.schuerz.at/search?tag=FIDO2" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FIDO2</span></a> entdeckt...</p><p>Aber bevor ich einen Murdsbahö mache, würd ich gerne mal rückfragen, ob jene die sich mit <a href="https://soc.schuerz.at/search?tag=Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> hier befassen, das auch so sehen.</p><p>Folgendes Szenario:<br>Ich habe <a href="https://soc.schuerz.at/search?tag=keycloak" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>keycloak</span></a> als Authentifikations-Service vor div. Services bei mir im Einsatz.<br>Dort habe ich einen Authentication-Flow der mir "Passwortlose" Authentifizierung erlaubt. Also der einen Passkey verwenden kann.</p><p>Als Passkey habe ich einen Yubikey 5C mit NFC im Einsatz.</p><p>Wenn ich diese Authentifikation am Laptop wähle, so muss der Yubikey eingesteckt sein. Ich gebe meinen Benutzernamen ein. Dann fragt mich der Browser nach dem PIN des Yubikeys. Den gebe ich ein, und dann werde ich aufgefordert, da drauf zu drücken, und schon bin ich angemeldet.</p><p>Genauso funktioniert das am Smartphone auch, wenn der Token per USB eingesteckt ist.</p><p>Ein Angreifer, der sich meinen Token stiehlt muss immer noch den PIN dazu wissen. Und nach 3x-iger falscher Eingabe ist der Token unbrauchbar.</p><p>Die Sicherheit ist also relativ hoch.</p><p>Aber Android (ich hab GrapheneOS im Einsatz) fragt mich auch, ob ich die Authentifizierung per NFC machen möchte. Das ist eine Google-App. Ja auch auf <a href="https://soc.schuerz.at/search?tag=GrapheneOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>GrapheneOS</span></a> da diese noch nicht portiert wurde. Aber es ist egal, auf den allermeisten Androids rennt diese Google-App die für FIDO-Authentifizierung genutzt wird.</p><p>Wenn ich also NFC wähle, so muss ich nur den Token präsentieren und schon bin ich drin in meinem Account.</p><p>Es fehlt die Abfrage nach dem PIN des Token.</p><p>Ich habe in keycloak nichts gefunden, wo ich einstellen könnte, dass auch bei Authentifizierung mittels NFC der PIN abgefragt werden muss. Also scheint es die Google-App zu entscheiden, dass über USB der PIN abgefragt wird und über NFC nicht.</p><p>Und das sehe ich als gewaltige Sicherheitslücke, welche diesen Authentifizierungsflow in keycloak ad Absurdum führt.</p><p>Wenn ich einen Passkey eines Gerätes nehme, auf dem ich mich einloggen muss... ok. Es muss jemand meinen Laptop oder mein Smartphone stehlen und sich in meinen Account einloggen... dann passt es, dass kein PIN per NFC abgefragt wird.</p><p>Aber wenn ich bloß einen Yubikey stehlen muss und schon komm ich ohne dem Faktor "Wissen" in keycloak-Accounts rein... ist das NICHT GUT.</p><p><span class="h-card"><a href="https://social.tchncs.de/users/kuketzblog" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>kuketzblog</span></a></span> <span class="h-card"><a href="https://digitalcourage.social/users/padeluun" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>padeluun</span></a></span> <span class="h-card"><a href="https://graz.social/users/publicvoit" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>publicvoit</span></a></span> wie seht ihr das?</p>
Prof. Dr. Dennis-Kenji Kipker<p>Umgehendes Software-<a href="https://chaos.social/tags/Update" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Update</span></a> empfohlen: Aktuell wird vor einer <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> gewarnt, welche die User vom Messenger <a href="https://chaos.social/tags/WhatsApp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WhatsApp</span></a> betrifft. </p><p>Ausgenutzt wird eine Schwachstelle bei der automatischen Nachrichtensynchronisation mit <a href="https://chaos.social/tags/Apple" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apple</span></a>-Geräten.</p><p>In der Folge kann ohne Interaktion der User mittels eines Zero-Click-Angriffs Schadcode auf dem betroffenen Gerät ausgeführt werden, beispielsweise in der Form von <a href="https://chaos.social/tags/Spyware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spyware</span></a> - laut <a href="https://chaos.social/tags/Meta" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Meta</span></a> könnte dies bereits geschehen sein:</p><p><a href="https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-26214" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">euvd.enisa.europa.eu/vulnerabi</span><span class="invisible">lity/EUVD-2025-26214</span></a></p>
tagesschau<p>PayPal-Zahlungen in Milliardenhöhe gestoppt</p><p>Nach dem Ausfall wichtiger Sicherheitssysteme beim US-Zahlungsdienstleister PayPal haben deutsche Banken offenbar milliardenschwere Lastschriften gestoppt. Betroffen sein sollen von dem Vorfall vor allem Händler.</p><p>➡️ <a href="https://www.tagesschau.de/wirtschaft/unternehmen/paypal-panne-sicherheitsluecke-100.html?at_medium=mastodon&amp;at_campaign=tagesschau.de" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">tagesschau.de/wirtschaft/unter</span><span class="invisible">nehmen/paypal-panne-sicherheitsluecke-100.html?at_medium=mastodon&amp;at_campaign=tagesschau.de</span></a></p><p><a href="https://ard.social/tags/Zahlungsdienstleister" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Zahlungsdienstleister</span></a> <a href="https://ard.social/tags/PayPal" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PayPal</span></a> <a href="https://ard.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a></p>
Manuel 'HonkHase' Atug<p>In Lenovos <a href="https://chaos.social/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a>-Chatbot klafft eine kritische <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a></p><p>"Dass KI-Chatbots halluzinieren und sich durch sogenannte Prompt-Injections austricksen lassen, ist längst bekannt. Überraschend sei hingegen, dass Lenovo keine Schutzmassnahmen gegen potenziell schädliche User-Eingaben und Chatbot-Ausgaben implementiert habe, teilt das Research-Team von "Cybernews" mit."<br><a href="https://www.swisscybersecurity.net/news/2025-08-21/in-lenovos-ki-chatbot-klafft-eine-kritische-sicherheitsluecke" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">swisscybersecurity.net/news/20</span><span class="invisible">25-08-21/in-lenovos-ki-chatbot-klafft-eine-kritische-sicherheitsluecke</span></a></p>
HiSolutions<p>🛡🧐 Sicherheitsrundumblick bei der secIT digital am 10. &amp; 11.09.<br>Bei der diesjährigen digitalen secIT by heise ist HiSolutions gleich zweimal vertreten.</p><p>🎙10.09. um 09.40 Uhr: "Geopolitische Auswirkungen auf die IT-Sicherheit" inkl. Q&amp;A<br>Unser Kollege <span class="h-card" translate="no"><a href="https://chaos.social/@HonkHase" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>HonkHase</span></a></span> 'HonkHase' Atug hält die Keynote des ersten Tages (10.09.) zu "Geopolitischen Auswirkungen auf die IT-Sicherheit" und umreißt damit die kontinuierlichen Gefährdungen der digitalen Souveränität durch aktuelle Themen und Akteure.</p><p>🎙10.09. um 12.00 Uhr: Wer es findet, darf es behalten! Warum die Meldung von Sicherheitslücken nicht immer einfach ist" inkl. Q&amp;A<br>Wenig später werden alle beteiligten Perspektiven bei der Entdeckung einer <a href="https://infosec.exchange/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> beleuchtet. Was für Herausforderungen in so einer Situation entstehen, wie diese ausgemerzt und wohlwollend genutzt werden können, zeigt unser Kollege Jörg Schneider.</p><p>👉Das komplette Programm und Tickets zur Teilnahme: <a href="https://secit-digital.de/programm#programm" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">secit-digital.de/programm#prog</span><span class="invisible">ramm</span></a><br><a href="https://infosec.exchange/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSecurity</span></a> <a href="https://infosec.exchange/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://infosec.exchange/tags/secITdigital" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>secITdigital</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Alle Nutzer:innen von <a href="https://chaos.social/tags/WinRAR" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WinRAR</span></a> sind aufgefordert, die neuesten Updates zu installieren, da eine <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> von Cyberangreifern aktiv ausgenutzt wird. Da WinRAR sich nicht automatisch updated, müssen die User die Version 7.13 selbst installieren.</p><p>Durch die <a href="https://chaos.social/tags/Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> wird der Zugriff auf normalerweise nicht zugängliche Systemverzeichnisse eröffnet und Schadcode zur Ausführung gebracht.</p><p>Ein entsprechender <a href="https://chaos.social/tags/Zeroday" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Zeroday</span></a> Exploit stand in einem Hackerforum zum Verkauf:</p><p><a href="https://www.heise.de/news/WinRAR-Sicherheitsluecke-wird-bereits-angegriffen-10516078.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/WinRAR-Sicherhei</span><span class="invisible">tsluecke-wird-bereits-angegriffen-10516078.html</span></a></p>
Deutschland<p><a href="https://www.europesays.com/de/342692/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">europesays.com/de/342692/</span><span class="invisible"></span></a> Microsoft schließt sechs von Check Point entdeckte Sicherheitslücken – Netzpalaver <a href="https://pubeurope.com/tags/CheckPoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CheckPoint</span></a> <a href="https://pubeurope.com/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://pubeurope.com/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://pubeurope.com/tags/Deutschland" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Deutschland</span></a> <a href="https://pubeurope.com/tags/Germany" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Germany</span></a> <a href="https://pubeurope.com/tags/PatchTuesday" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PatchTuesday</span></a> <a href="https://pubeurope.com/tags/Rust" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rust</span></a> <a href="https://pubeurope.com/tags/Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> <a href="https://pubeurope.com/tags/Science" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Science</span></a> <a href="https://pubeurope.com/tags/Science" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Science</span></a>&amp;Technology <a href="https://pubeurope.com/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://pubeurope.com/tags/Technik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technik</span></a> <a href="https://pubeurope.com/tags/Technology" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technology</span></a> <a href="https://pubeurope.com/tags/Wissenschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissenschaft</span></a> <a href="https://pubeurope.com/tags/Wissenschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissenschaft</span></a>&amp;Technik</p>
:awesome:🐦‍🔥nemo™🐦‍⬛ 🇺🇦<p>🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: <a href="https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/libarchive-Siche</span><span class="invisible">rheitsluecke-entpuppt-sich-als-kritisch-10516447.html</span></a> <a href="https://mas.to/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CyberSecurity</span></a> <a href="https://mas.to/tags/libarchive" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>libarchive</span></a> <a href="https://mas.to/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> 🔐💻<br><a href="https://mas.to/tags/newz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>newz</span></a></p>
WinFuture.de<p>Forscher haben eine besorgniserregende <a href="https://mastodon.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> in <a href="https://mastodon.social/tags/Google" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Google</span></a> <a href="https://mastodon.social/tags/Gemini" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gemini</span></a> entdeckt. Mithilfe der <a href="https://mastodon.social/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> lässt sich kinderleicht das <a href="https://mastodon.social/tags/SmartHome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SmartHome</span></a> der Nutzer kapern. <a href="https://winfuture.de/news,152842.html?utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">winfuture.de/news,152842.html?</span><span class="invisible">utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia</span></a></p>
Deutschland<p><a href="https://www.europesays.com/de/334101/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">europesays.com/de/334101/</span><span class="invisible"></span></a> Sicherheitslücken drohen: „Russisch Roulette“: Viele PCs laufen noch mit Windows 10 <a href="https://pubeurope.com/tags/BSI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BSI</span></a> <a href="https://pubeurope.com/tags/Computer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Computer</span></a> <a href="https://pubeurope.com/tags/Deutschland" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Deutschland</span></a> <a href="https://pubeurope.com/tags/Eset" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Eset</span></a> <a href="https://pubeurope.com/tags/Germany" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Germany</span></a> <a href="https://pubeurope.com/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> <a href="https://pubeurope.com/tags/News" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>News</span></a> <a href="https://pubeurope.com/tags/Opel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Opel</span></a> <a href="https://pubeurope.com/tags/PCs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PCs</span></a> <a href="https://pubeurope.com/tags/Roulette" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Roulette</span></a> <a href="https://pubeurope.com/tags/Science" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Science</span></a> <a href="https://pubeurope.com/tags/Science" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Science</span></a>&amp;Technology <a href="https://pubeurope.com/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://pubeurope.com/tags/Sicherheitsl%C3%BCckenDrohen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SicherheitslückenDrohen</span></a> <a href="https://pubeurope.com/tags/Technik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technik</span></a> <a href="https://pubeurope.com/tags/Technology" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technology</span></a> <a href="https://pubeurope.com/tags/Windows10" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows10</span></a> <a href="https://pubeurope.com/tags/Wissenschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissenschaft</span></a> <a href="https://pubeurope.com/tags/Wissenschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissenschaft</span></a>&amp;Technik</p>
WinFuture.de<p>Kritische <a href="https://mastodon.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> in <a href="https://mastodon.social/tags/Dell" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Dell</span></a>-Computern: Millionen Modelle der Serien Precision und Latitude sind durch fehlerhafte Broadcom-Chips angreifbar. Patches stehen bereits bereit. <a href="https://winfuture.de/news,152745.html?utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">winfuture.de/news,152745.html?</span><span class="invisible">utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia</span></a></p>
Tino Eberl<p>Oh je...</p><p>Eine <a href="https://mastodon.online/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> in <a href="https://mastodon.online/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> <a href="https://mastodon.online/tags/Sharepoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sharepoint</span></a> ließ sich nach einem Patch mit nur einem zusätzlichen Zeichen im Code wieder aushebeln.</p><p><a href="https://www.golem.de/news/sharepoint-angriffe-hacker-umgehen-microsofts-patch-mit-nur-einem-zeichen-2507-198577.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/sharepoint-angri</span><span class="invisible">ffe-hacker-umgehen-microsofts-patch-mit-nur-einem-zeichen-2507-198577.html</span></a></p><p><a href="https://mastodon.online/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://mastodon.online/tags/Toolshell" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Toolshell</span></a> <a href="https://mastodon.online/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSecurity</span></a> <a href="https://mastodon.online/tags/ZeroDay" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ZeroDay</span></a> <a href="https://mastodon.online/tags/Hacking" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hacking</span></a> <a href="https://mastodon.online/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://mastodon.online/tags/Hacker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hacker</span></a> <a href="https://mastodon.online/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücken</span></a> <a href="https://mastodon.online/tags/Schwachstellen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstellen</span></a></p>
WDR (inoffiziell)Drei Universitäten in NRW kämpfen mit schwerwiegenden Schwachstellen in ihren IT-Systemen. Für Studierende wird es unbequem.<a href="https://squeet.me/search?tag=IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://squeet.me/search?tag=Panne" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Panne</span></a> <a href="https://squeet.me/search?tag=MicrosoftSharepoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>MicrosoftSharepoint</span></a> <a href="https://squeet.me/search?tag=Universit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Universität</span></a> <a href="https://squeet.me/search?tag=Studenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Studenten</span></a> <a href="https://squeet.me/search?tag=Studierende" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Studierende</span></a> <a href="https://squeet.me/search?tag=Portal" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Portal</span></a> <a href="https://squeet.me/search?tag=Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://squeet.me/search?tag=Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> <a href="https://squeet.me/search?tag=bsi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bsi</span></a><br><a href="https://www1.wdr.de/nachrichten/sharepoint-microsoft-panne-universitaeten-nrw-100.html" rel="nofollow noopener" target="_blank">Sharepoint: Drei NRW-Unis von IT-Schwachstellen betroffen</a>
Prof. Dr. Dennis-Kenji Kipker<p>Die aktuell laut <a href="https://chaos.social/tags/BSI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BSI</span></a> bereits „massiv“ ausgenutzte <a href="https://chaos.social/tags/Toolshell" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Toolshell</span></a>-<a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> in <a href="https://chaos.social/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> <a href="https://chaos.social/tags/Sharepoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sharepoint</span></a>-Instanzen ist symptomatisch für die <a href="https://chaos.social/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a>-Lage eines Konzerns, dessen Produktportfolio in den letzten Jahrzehnten organisch gewachsen ist und immer wieder durch Übernahmen und Zukäufe von Produkten und Diensten ergänzt wird – denn überall dort, wo Kontrolle und Verständnis über die eigene Software und IT fehlen, gibt es eben auch keine "Security by <a href="https://chaos.social/tags/Design" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Design</span></a>":</p><p><a href="https://www.faz.net/aktuell/wirtschaft/unternehmen/microsoft-sicherheitsluecke-toolshell-schreckt-die-it-welt-auf-110600624.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">faz.net/aktuell/wirtschaft/unt</span><span class="invisible">ernehmen/microsoft-sicherheitsluecke-toolshell-schreckt-die-it-welt-auf-110600624.html</span></a></p>
WinFuture.de<p>Millionen <a href="https://mastodon.social/tags/Drucker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Drucker</span></a> stehen unter Beschuss: Sicherheitsforscher beobachten seit Juli vermehrte <a href="https://mastodon.social/tags/Hacker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hacker</span></a>-<a href="https://mastodon.social/tags/Angriffe" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Angriffe</span></a> auf eine <a href="https://mastodon.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> bei fast 750 Modellen von Brother, Toshiba u.a. Nutzer sollten updaten. <a href="https://winfuture.de/news,152441.html?utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">winfuture.de/news,152441.html?</span><span class="invisible">utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia</span></a></p>
Conny<p><span class="h-card" translate="no"><a href="https://mastodon.social/@DigitalNaiv" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>DigitalNaiv</span></a></span> </p><p><a href="https://troet.cafe/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> hat am 21.7.2025&nbsp;&nbsp;erste <a href="https://troet.cafe/tags/Patches" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Patches</span></a> gegen <a href="https://troet.cafe/tags/SharePoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SharePoint</span></a> <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> veröffentlicht:<br><a href="https://www.heise.de/news/Kritische-Sharepoint-Sicherheitsluecke-Erste-Patches-fuer-ToolShell-sind-da-10493989.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Kritische-Sharep</span><span class="invisible">oint-Sicherheitsluecke-Erste-Patches-fuer-ToolShell-sind-da-10493989.html</span></a></p>
WDR (inoffiziell)Rabatte gegen Daten: Klage gegen Lidl wegen App • Machtkampf in der NRW-AfD spitzt sich zu • Pflege in Heimen immer teurer.<a href="https://squeet.me/search?tag=GutenMorgen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>GutenMorgen</span></a> <a href="https://squeet.me/search?tag=GuMo" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>GuMo</span></a> <a href="https://squeet.me/search?tag=22072025" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>22072025</span></a> <a href="https://squeet.me/search?tag=NRW" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NRW</span></a> <a href="https://squeet.me/search?tag=LidlPlusApp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LidlPlusApp</span></a> <a href="https://squeet.me/search?tag=Zoo" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Zoo</span></a> <a href="https://squeet.me/search?tag=K%C3%B6ln" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Köln</span></a> <a href="https://squeet.me/search?tag=Jubil%C3%A4um" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Jubiläum</span></a> <a href="https://squeet.me/search?tag=Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> <a href="https://squeet.me/search?tag=Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a><br><a href="https://www1.wdr.de/nachrichten/guten-morgen-nrw-lidl-plus-app-afd-pflege-heime-teurer-100.html" rel="nofollow noopener" target="_blank">Guten Morgen, NRW!</a>
Tino Eberl<p>Eine kritische <a href="https://mastodon.online/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> in <a href="https://mastodon.online/tags/SharePoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SharePoint</span></a>-Servern wird derzeit aktiv ausgenutzt.</p><p>Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch <a href="https://mastodon.online/tags/Microsoft365" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft365</span></a>. Die Schwachstelle ermöglicht <a href="https://mastodon.online/tags/Spoofing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spoofing</span></a>-Angriffe durch autorisierte Akteure. </p><p><a href="https://mastodon.online/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a> hat <a href="https://mastodon.online/tags/Sicherheitsupdates" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsupdates</span></a> veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.</p><p><a href="https://edition.cnn.com/2025/07/21/business/microsoft-alert-attacks-sharepoint-servers-intl" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">edition.cnn.com/2025/07/21/bus</span><span class="invisible">iness/microsoft-alert-attacks-sharepoint-servers-intl</span></a></p><p><a href="https://mastodon.online/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://mastodon.online/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSecurity</span></a> <a href="https://mastodon.online/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a></p>
Manuel 'HonkHase' Atug<p><a href="https://chaos.social/tags/SharePoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SharePoint</span></a>-Server verwundbar: Microsoft- <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a>: Wer ist betroffen?</p><p>"Der Microsoft-Dienst SharePoint ist Ziel einer laufenden Hacker-Angriffswelle. Unternehmen und Behörden müssen reagieren. Welche Daten sind gefährdet? Was Nutzer wissen müssen.</p><p>"Die Cloud-Version von SharePoint ist laut Microsoft nicht betroffen, sondern nur die sogenannte On-Premise-Version", sagt der IT-Sicherheitsexperte Manuel Atug ZDFheute.</p><p>Ein Grund für das Ausmaß des Problems ist.."<br><a href="https://www.zdfheute.de/digitales/microsoft-sharepoint-hacker-angriff-sicherheitsluecke-100.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">zdfheute.de/digitales/microsof</span><span class="invisible">t-sharepoint-hacker-angriff-sicherheitsluecke-100.html</span></a></p>
Manuel 'HonkHase' Atug<p>Behörden und Firmen betroffen: Hackerangriff deckt <a href="https://chaos.social/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a>-<a href="https://chaos.social/tags/Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> auf</p><p>"IT-Experten warnen vor einer bisher unbekannten <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> bei Microsoft-Servern. Betroffen ist das Programm <a href="https://chaos.social/tags/SharePoint" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SharePoint</span></a>, das weltweit <a href="https://chaos.social/tags/Firmen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Firmen</span></a>, <a href="https://chaos.social/tags/Beh%C3%B6rden" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Behörden</span></a> und <a href="https://chaos.social/tags/Universit%C3%A4ten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Universitäten</span></a> nutzen, um Daten auszutauschen. Das <a href="https://chaos.social/tags/FBI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FBI</span></a> ermittelt.</p><p>Zehntausende Server seien gefährdet..."</p><p><a href="https://www.tagesschau.de/wirtschaft/unternehmen/microsoft-hacker-angriff-100.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">tagesschau.de/wirtschaft/unter</span><span class="invisible">nehmen/microsoft-hacker-angriff-100.html</span></a></p>