Eine kritische Sicherheitslücke in Windows ermöglicht es Angreifern, mithilfe speziell gestalteter IPv6-Pakete Schadcode aus der Ferne auszuführen. Microsoft hat am 13. August Patches veröffentlicht, um diese gefährliche Schwachstelle zu beheben, die ohne jegliche Nutzerinteraktion ausgenutzt werden kann. Dennoch hat der Sicherheitsforscher Ynwarcs kürzlich einen Proof-of-Concept-Code für die Lücke auf GitHub veröffentlicht, was die Gefahr gezielter Cyberangriffe deutlich erhöht.
Diese Schwachstelle wurde ursprünglich von Wei, einem Forscher des chinesischen Unternehmens Cyber Kunlun, entdeckt und trägt die Kennung CVE-2024-38063. Wei hat sich dazu entschieden, keine weiteren Details zu der Lücke preiszugeben, um das Risiko zu minimieren.
Durch die Veröffentlichung des Exploit-Codes könnte es bald zu gezielten Cyberangriffen kommen. Nutzer sollten daher ihre Windows-Systeme umgehend aktualisieren, um sich zu schützen. Patches stehen für Windows 10, Windows 11 und verschiedene Versionen von Windows Server zur Verfügung.
Die City Guide LLC aus Wyoming verschickt derzeit eine Vielzahl von irreführenden Formularen an deutsche Händler, Freiberufler und Selbständige mit der Aufforderung, sich gegen ein Entgelt in einen vermeintlichen Branchenführer einzutragen. Die Formulare sind so gestaltet, dass sie wie eine einfache Datenüberprüfung aussehen. So können die versteckten Vertragsbedingungen leicht übersehen werden. Wer das Formular unterschreibt, geht unwissentlich einen Vertrag über 960 Euro pro Jahr mit einer Mindestlaufzeit von zwei Jahren ein.
Die City Guide LLC hat ihren Sitz in Wyoming, USA, wo es besonders einfach ist, eine LLC (Limited Liability Company) zu gründen, da es kein öffentlich zugängliches Handelsregister mit Angaben zu Geschäftsführern und Gesellschaftern wie in Deutschland gibt.
Betroffene sollten solche Schreiben ignorieren und keinesfalls unterschreiben, um nicht in die Abofalle zu geraten.
Das Barrierefreiheitsstärkungsgesetz (BFSG) verpflichtet Unternehmen in Deutschland, ihre Webseiten bis zum 28. Juni 2025 barrierefrei zu gestalten. Das bedeutet, dass die Seiten für Menschen mit Behinderungen auf Basis der internationalen Web Content Accessibility Guidelines (WCAG) der Stufe AA zugänglich sein müssen.
Derzeit erfüllen rund 90 Prozent der Websites diese Anforderungen nicht. Dadurch werden nicht nur potenzielle Einnahmen von rund 2,3 Billionen Euro in der EU gefährdet, sondern es kann auch zu rechtlichen Konsequenzen kommen. Im schlimmsten Fall könnten Behörden Websites sperren, die die Anforderungen nicht erfüllen.
Unternehmen wie die Deutsche Bahn oder die Otto Group arbeiten bereits daran, ihre Websites entsprechend anzupassen. Da diese Änderungen technisch oft schwierig und aufwendig sind, ist es wichtig, frühzeitig mit der Umsetzung zu beginnen, um rechtliche Probleme zu vermeiden.
Die Experten von Proofpoint warnen vor einer neuen Cyberangriffsmethode, bei der gefälschte Popups Nutzer dazu bringen, schädlichen PowerShell-Code zu kopieren und auszuführen. Die Angriffe, die oft als legitime Fehlermeldungen getarnt sind, führen zur Installation verschiedener Schadprogramme, darunter die Malware-Loader Darkgate und Matanbuchus sowie das missbrauchte Fernwartungstool NetSupport. Der Initial Access Broker "TA571" und das JavaScript-Framework ClearFake nutzen diese Technik, die von Antivirenprogrammen nur schwer zu erkennen ist. Unternehmen sollten verdächtige Aktivitäten umgehend der IT-Sicherheit melden.
Ein kritischer PHP-Fehler (CVE-2024-4577) wird derzeit für Ransomware-Angriffe auf Windows-Servern ausgenutzt. Die Ransomware "TellYouThePass" nutzt diesen Fehler, um Schadcode nachzuladen und Serverdateien zu verschlüsseln. Bei der Schwachstelle handelt es sich um eine neue Version eines alten Programmierfehlers (CVE-2012-1823). Durch geschickte Kodierungstricks können Angreifer eigenen Code auf Systemen ausführen. Die CISA empfiehlt Administratoren dringend, ihre PHP-Versionen auf 8.1.29, 8.2.20 oder 8.3.8 zu aktualisieren, um diese Schwachstelle zu beheben.