Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 2 Monaten

Critical WordPress Modular DS Plugin Flaw Actively Exploited to Gain Admin Access

**Zusammenfassung:** Eine kritische Sicherheitslücke im WordPress-Plugin "Modular DS" wird aktiv von Angreifern ausgenutzt, um Administrator-Zugang zu erlangen. Die Schwachstelle (CVE-2026-23550) ermöglicht es Angreifern ohne Authentifizierung, ihre Berechtigungen zu erweitern und betrifft alle Plugin-Versionen bis einschließlich 2.5.1. Webseitenbetreiber, die dieses Plugin verwenden, sollten sofort auf Version 2.5.2 aktualisieren, da bereits aktive Angriffe stattfinden. Bei der maximalen Bewertung von 10.0 im CVSS-Score handelt es sich um eine äußerst kritische Bedrohung.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Researchers Reveal Reprompt Attack Allowing Single-Click Data Exfiltration From Microsoft Copilot

**Was ist passiert?** Sicherheitsforscher haben eine neue Angriffsmethode namens "Reprompt" entdeckt, die es Angreifern ermöglicht, mit nur einem Klick sensible Daten aus KI-Chatbots wie Microsoft Copilot zu stehlen. **Wer ist betroffen?** Betroffen sind Nutzer von Microsoft Copilot und anderen KI-Chatbots, insbesondere in Unternehmen, da die Attacke alle Sicherheitskontrollen umgeht. **Was sollte man tun?** Nutzer sollten vorsichtig mit Links umgehen, selbst wenn diese von Microsoft stammen, und Unternehmen sollten ihre Sicherheitsrichtlinien für den Umgang mit KI-Tools überprüfen. Die Attacke ist besonders gefährlich, da sie über scheinbar legitime Microsoft-Links funktioniert und dadurch schwer zu erkennen ist.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

How to automate just-in-time access to applications with Tines

**Zusammenfassung:** Tines zeigt eine Lösung für die automatisierte Verwaltung von Just-in-Time-Zugriff auf Anwendungen, da die manuelle Verwaltung temporärer Zugriffsrechte bei wachsender Unternehmensgröße zunehmend problematisch wird. Das System kann automatisch zeitlich begrenzte Anwendungszugriffe gewähren, nachverfolgen und wieder entziehen, ohne dass manueller Aufwand erforderlich ist. Betroffen sind Unternehmen, die Schwierigkeiten haben, schnelle Zugriffsvergabe mit Sicherheitsanforderungen und Nachverfolgbarkeit zu vereinbaren. IT-Teams sollten automatisierte Workflows für Just-in-Time-Access implementieren, um sowohl die Sicherheit zu erhöhen als auch administrative Prozesse zu beschleunigen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

ThreatsDay Bulletin: AI Voice Cloning Exploit, Wi-Fi Kill Switch, PLC Vulns, and 14 More Stories

**Zusammenfassung:** Diese Woche wurden mehrere neue Sicherheitsbedrohungen bekannt, darunter Exploits mit KI-Stimmenklonen, ein Wi-Fi Kill Switch und Schwachstellen in industriellen Steuerungsanlagen (PLC). Besonders kritisch ist eine Sicherheitslücke in Redis, die unauthentifizierte Remote Code Execution (RCE) ermöglicht - Angreifer können also ohne Anmeldung schädlichen Code auf betroffenen Systemen ausführen. Betroffen sind Nutzer von Redis-Datenbanken sowie generell alle, die die genannten Technologien verwenden. Administratoren sollten umgehend Sicherheitsupdates einspielen und ihre Systeme auf Schwachstellen überprüfen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Depthfirst Raises $40 Million for Vulnerability Management

**Zusammenfassung:** Das Cybersecurity-Startup Depthfirst hat 40 Millionen US-Dollar Investitionskapital für seine Vulnerability-Management-Lösungen erhalten. Das Unternehmen entwickelt Technologien zur Verwaltung und Behebung von Sicherheitslücken in IT-Systemen. Die Finanzierung soll in Forschung und Entwicklung, Marktexpansion sowie die Einstellung neuer Mitarbeiter fließen. **Betroffene:** Unternehmen, die nach besseren Lösungen für das Management von Sicherheitslücken suchen, sowie der Cybersecurity-Markt allgemein. **Was tun:** Für Unternehmen könnte es interessant sein, die Entwicklungen von Depthfirst zu verfolgen, da verbesserte Vulnerability-Management-Tools zur Verfügung stehen könnten.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

isVerified Emerges From Stealth With Voice Deepfake Detection Apps

**Was ist passiert?** Das Unternehmen isVerified hat sich aus dem Stealth-Modus herausbegeben und mobile Apps für Android und iOS vorgestellt, die Voice-Deepfakes erkennen können. **Wer ist betroffen?** Die Apps richten sich primär an Unternehmen, um deren Kommunikation vor gefälschten Sprachnachrichten zu schützen. **Was sollte man tun?** Unternehmen sollten solche Technologien in Betracht ziehen, da Voice-Deepfakes eine wachsende Bedrohung für die Geschäftskommunikation darstellen. Die Apps können helfen, manipulierte Sprachinhalte zu identifizieren und so vor Betrug durch gefälschte Audioinhalte zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

New ‘Reprompt’ Attack Silently Siphons Microsoft Copilot Data

**Zusammenfassung:** Sicherheitsforscher haben eine neue Angriffsmethode namens "Reprompt" entdeckt, die es ermöglicht, Daten aus Microsoft Copilot unbemerkt abzugreifen. Der Angriff umgeht die eingebauten Datenschutzmaßnahmen von Copilot und kann sogar nach dem Schließen der Chat-Sitzung weiterhin Informationen stehlen. Betroffen sind alle Nutzer von Microsoft Copilot, die sensible Daten über den KI-Assistenten verarbeiten. Nutzer sollten bei der Verwendung von Copilot besonders vorsichtig mit vertraulichen Informationen umgehen und auf Updates von Microsoft warten, die diese Sicherheitslücke schließen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Model Security Is the Wrong Frame – The Real Risk Is Workflow Security

**Zusammenfassung:** Sicherheitsexperten konzentrieren sich zu sehr auf den Schutz von KI-Modellen selbst, obwohl die eigentliche Gefahr in den Arbeitsabläufen rund um diese Modelle liegt. Zwei bösartige Chrome-Erweiterungen, die sich als KI-Helfer ausgaben, haben kürzlich Chat-Daten von über 900.000 ChatGPT- und DeepSeek-Nutzern gestohlen. Betroffen sind Nutzer, die KI-Assistenten in ihren täglichen Arbeitsabläufen verwenden. Man sollte daher besonders vorsichtig bei Browser-Erweiterungen sein und den Fokus auf die Sicherheit der gesamten KI-Workflows legen, nicht nur auf die Modelle.

Weiterlesen
THN
The Hacker News vor 2 Monaten

4 Outdated Habits Destroying Your SOC's MTTR in 2026

**Zusammenfassung:** Viele Security Operations Centers (SOCs) verwenden auch 2026 noch veraltete Tools und Prozesse, die für die heutige komplexe Bedrohungslandschaft ungeeignet sind. Diese überholten Arbeitsweisen verlangsamen Untersuchungen und die Reaktion auf Sicherheitsvorfälle erheblich, was zu schlechteren MTTR-Werten (Mean Time To Response) führt. **Wer ist betroffen:** SOC-Teams und Sicherheitsanalysten in Unternehmen **Was sollte man tun:** Veraltete Sicherheitspraktiken und -tools modernisieren, um mit der gestiegenen Komplexität und dem Volumen von Cyber-Bedrohungen Schritt zu halten und die Reaktionszeiten zu verbessern.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Central Maine Healthcare Data Breach Impacts 145,000 Individuals

**Zusammenfassung:** Bei Central Maine Healthcare wurden die IT-Systeme von Hackern angegriffen, wodurch persönliche Daten, Behandlungsinformationen und Krankenversicherungsdaten von 145.000 Patienten gestohlen wurden. Betroffen sind alle Personen, die bei diesem Gesundheitssystem in Maine (USA) behandelt wurden oder dort versichert sind. Die gestohlenen Daten umfassen sensible medizinische und persönliche Informationen, die für Identitätsdiebstahl missbraucht werden könnten. Betroffene sollten ihre Krankenversicherungsabrechnungen und Kreditberichte sorgfältig überwachen und bei verdächtigen Aktivitäten sofort reagieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

FTC bans GM from selling drivers' location data for five years

Die US-Handelskommission FTC hat General Motors für fünf Jahre untersagt, Standortdaten von Fahrern zu verkaufen, nachdem das Unternehmen millionenfach solche Daten ohne Einverständnis gesammelt und verkauft hatte. Betroffen waren Millionen von GM-Fahrern, deren Fahrzeugstandorte und Fahrverhalten heimlich an Drittunternehmen weitergegeben wurden. GM muss nun alle unrechtmäßig gesammelten Daten löschen und darf fünf Jahre lang keine Standortdaten mehr verkaufen. Autobesitzer sollten ihre Datenschutzeinstellungen in ihren Fahrzeugen überprüfen und sich bewusst machen, welche Daten ihre vernetzten Autos sammeln.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud

**Zusammenfassung:** Microsoft hat in Zusammenarbeit mit Strafverfolgungsbehörden in den USA und Großbritannien rechtliche Schritte eingeleitet, um die Cybercrime-Infrastruktur "RedVDS" zu zerschlagen. RedVDS war ein Abo-Service für Cyberkriminelle, der zu Betrugsschäden in Millionenhöhe geführt haben soll. Durch die koordinierte Aktion konnte Microsoft die schädliche Infrastruktur beschlagnahmen und damit die kriminellen Aktivitäten stoppen. Nutzer sollten weiterhin wachsam bleiben und verdächtige Online-Aktivitäten melden.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

VoidLink Linux Malware Framework Targets Cloud Environments

**Zusammenfassung:** Ein neues Linux-Malware-Framework namens VoidLink wurde entdeckt, das speziell auf Cloud- und Container-Umgebungen abzielt. Die Schadsoftware ist für langfristigen Zugang konzipiert und nutzt verschiedene Komponenten wie Loader, Implantate und Rootkits, um sich in den Systemen festzusetzen. Betroffen sind hauptsächlich Unternehmen und Organisationen, die Cloud-Services und containerbasierte Infrastrukturen verwenden. Administratoren sollten ihre Linux-basierten Cloud-Systeme verstärkt überwachen und Sicherheitsmaßnahmen für Container-Umgebungen überprüfen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

ICS Patch Tuesday: Vulnerabilities Fixed by Siemens, Schneider, Aveva, Phoenix Contact

**Zusammenfassung:** Am aktuellen Patch Tuesday haben die Industrieunternehmen Siemens, Schneider Electric, Aveva und Phoenix Contact insgesamt nur ein Dutzend neue Sicherheitswarnungen für ihre industriellen Steuerungssysteme (ICS) veröffentlicht. Betroffen sind Nutzer von Industrieanlagen und kritischer Infrastruktur, die Produkte dieser Hersteller einsetzen. Die Unternehmen haben Sicherheitslücken in ihren Systemen identifiziert und entsprechende Patches bereitgestellt. Anwender sollten die verfügbaren Updates zeitnah installieren, um ihre industriellen Systeme vor möglichen Cyberangriffen zu schützen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Palo Alto Networks warns of DoS bug letting hackers disable firewalls

**Zusammenfassung:** Palo Alto Networks hat eine schwerwiegende Sicherheitslücke in ihren Firewalls behoben, die es Angreifern ermöglichte, die Firewall-Schutzfunktionen durch Denial-of-Service-Angriffe lahmzulegen. Die Schwachstelle konnte von nicht authentifizierten Angreifern ausgenutzt werden, um die Firewalls vollständig zu deaktivieren. Betroffen sind Nutzer von Palo Alto Networks Firewalls, die diese Sicherheitslösung zum Schutz ihrer Netzwerke einsetzen. Betroffene sollten umgehend die verfügbaren Sicherheitsupdates installieren, um ihre Systeme vor möglichen Angriffen zu schützen.

Weiterlesen