Neon-App gestoppt: Datenleck durch Broken Access Control legt Telefonmitschnitte offen

Nahaufnahme eines Headsets mit einem Anruftimer und Telefonnummer auf dem Bildschirm.

Ende September 2025 schoss die App Neon im US‑Apple‑App‑Store auf Platz zwei, getragen von einem ungewöhnlichen Geschäftsmodell: Nutzer erhielten 0,30 US‑Dollar pro Minute für Gespräche zwischen Neon‑Abonnenten und bis zu 30 US‑Dollar pro Tag für weitere Anrufe, während die so gewonnenen Audioaufnahmen und Transkripte an KI‑Unternehmen für Trainings- und Testzwecke verkauft wurden. Kurz nach dem … Weiterlesen

Suedkorea im digitalen Stillstand: Rechenzentrumsbraende legen 647 staatliche Systeme lahm

Großes Feuer in einem modernen Gebäude, dichter Rauch steigt auf.

Ende September 2025 erlebte Suedkorea einen seltenen doppelten Infrastruktur-Schock: Innerhalb einer Woche brannten zwei Rechenzentren in derselben Stadt Daejeon. Zeitweise waren 647 staatliche IT-Systeme gleichzeitig nicht erreichbar – vom E‑Government‑Portal ueber Steuer- bis hin zu Postdiensten. Regierungsstellen sprachen von einem digitalen Laehmungszustand. Chronologie und Auswirkungen: Was in Daejeon geschah Am 26. September brach im Rechenzentrum … Weiterlesen

Kritische RCE-Schwachstelle in figma-developer-mcp (CVE-2025-53967) behoben

Mann sitzt überrascht vor einem Laptop in dunkler Umgebung.

Im beliebten MCP-Server figma-developer-mcp wurde eine sicherheitskritische Schwachstelle geschlossen, die Remote Code Execution (RCE) erlaubte. Die Lücke CVE-2025-53967 wurde mit CVSS 7.5 als hoch eingestuft und betraf die Fehlerbehandlung in der Anfragekette zum Figma-API. Nach Analyse von Imperva führte ein unsicherer Fallback-Mechanismus zu Command Injection – mit besonderer Relevanz in Umgebungen, in denen MCP mit … Weiterlesen

Studie: Konstante Datenvergiftung reicht aus, um LLMs per Trigger in den DoS-Modus zu zwingen

Dunkel gekleidete Person an Laptop, umgeben von fliegenden Papierblättern und blitzartigem Licht.

Eine neue Untersuchung von Anthropic in Kooperation mit dem UK AI Safety Institute, dem Alan Turing Institute und akademischen Partnern zeigt: Rund 250 gezielt präparierte Dokumente im Trainingskorpus genügen, damit ein großes Sprachmodell (LLM) bei Anwesenheit eines bestimmten Triggers reproduzierbar bedeutungslosen Text generiert. Der Effekt entspricht einem Denial-of-Service (DoS) auf Ebene der Modellantwort und verdeutlicht … Weiterlesen

Datenleck bei Drittanbieter: Renault und Dacia melden Vorfall in UK

Bedrohliche Gestalt reißt einen Identitätsnachweis neben einem Schloss und einem Auto.

Renault und die Konzerntochter Dacia haben eine Datenpanne gemeldet, die Kundinnen und Kunden in Großbritannien betrifft. Nach Unternehmensangaben wurde der Vorfall durch eine Cyberattacke auf einen externen Dienstleister ausgelöst; die eigenen IT-Systeme des Herstellers seien nicht kompromittiert. Bank- und Zahlungsdaten sind demnach nicht betroffen. Die zuständigen Behörden in Großbritannien, einschließlich des Information Commissioner’s Office (ICO), … Weiterlesen

Red Hat: GitLab-Kompromittierung, EaaS-Erpressung und Risiken durch exponierte CER-Berichte

Rotes Hut mit schwarzem Band neben Laptop und Dokumenten auf einem Holztisch.

Die Erpressergruppe Scattered Lapsus$ Hunters behauptet, Red Hat zu erpressen, und hat auf einem neuen ShinyHunters-Leak-Portal erste Dokumentproben veröffentlicht. Laut BleepingComputer drohen die Täter mit der vollständigen Veröffentlichung der Beute am 10. Oktober 2025, sollte das Unternehmen nicht verhandeln. Zuvor hatte das Kollektiv Crimson Collective den Diebstahl von 570 GB aus 28.000 internen Repositories gemeldet. … Weiterlesen

RondoDox: Neues IoT-Botnet attackiert Kameras, Router und Webserver mit Pwn2Own-Exploits

Grafische Darstellung eines ominösen Totenkopfs mit Netzwerkverbindungen in einer Stadtansicht.

Ein neu identifiziertes IoT-Botnet namens RondoDox zielt laut Analysen von Trend Micro gezielt auf internet-exponierte IoT- und Netzwerkgeräte. Der Akteur nutzt ein breites Arsenal aus 56 Schwachstellen gegen mehr als 30 Hersteller und Gerätekategorien – von DVR/NVR und IP-Kameras bis zu SOHO-Routern und Webservern. Die Kombination aus großer Gerätevielfalt und bekannten n-day-Exploits erhöht die Erfolgsquote … Weiterlesen

Redis schliesst Kritikalitaet 10,0: CVE-2025-49844 (“RediShell”) ermoeglicht RCE ueber Lua

Kritische Sicherheitsanfälligkeit CVE-2025-49844 mit Warnsymbol.

Die Sicherheitsverantwortlichen von Redis haben Updates fuer die kritische Schwachstelle CVE-2025-49844 veroeffentlicht. Die Luecke erreicht eine CVSS-Bewertung von 10,0 und geht auf einen seit rund 13 Jahren bestehenden Fehler zurueck. Ausgeloest wird sie durch eine use-after-free-Bedingung im Zusammenhang mit dem standardmaessig aktivierten Lua-Scripting, was im schlimmsten Fall zu Remote Code Execution (RCE) auf dem Host … Weiterlesen

Oracle E‑Business Suite unter Beschuss: CVE-2025-61882 erlaubt RCE ohne Login – Angriffe in freier Wildbahn

Ein Mann in Kapuzenpullover betrachtet einen Laptop mit Sicherheitswarnung.

Eine kritische 0‑Day‑Schwachstelle in Oracle E‑Business Suite mit der Kennung CVE-2025-61882 wird seit August 2025 aktiv ausgenutzt. Laut Branchenanalysten setzen kriminelle Akteure, darunter die Gruppe Clop, die Lücke ein, um Daten abzugreifen und Unternehmen zu erpressen. Oracle hat einen Notfall‑Patch bereitgestellt; Administratoren sollten umgehend aktualisieren und die externe Angriffsfläche reduzieren. CVE-2025-61882: RCE in Oracle EBS … Weiterlesen

Angreifer missbrauchen DFIR-Tool Velociraptor: Privilegieneskalation via CVE-2025-6264 und Ransomware auf Windows/ESXi

Luftansicht einer Stadt mit zwei Symbolen für Cybersecurity-Bedrohungen.

Zahlreiche Vorfälle zeigen derzeit, wie legitime Forensik- und Admin-Tools als Tarnkappe für Angriffe dienen. Nach Erkenntnissen von Cisco Talos setzen Akteure eine veraltete Velociraptor-Build ein, um Privilegien zu eskalieren und Ransomware in Windows- sowie VMware-ESXi-Umgebungen auszurollen. Velociraptor, ein von Mike Cohen initiiertes und von Rapid7 weiterentwickeltes Open-Source-DFIR-Framework, gerät damit ins Fadenkreuz der “Living-off-the-land”-Taktiken. Living-off-the-land 2.0: … Weiterlesen