Battering RAM: Hardware-Manipulation zeigt Grenzen von Confidential Computing in der Praxis

Silhouette eines Mannes im Hintergrund, während ein anderer vorsichtig eine Box untersucht.

Forschende der KU Leuven und der University of Birmingham haben mit Battering RAM eine Hardware-Attacke vorgestellt, die die Schutzmechanismen von Intel SGX und AMD SEV‑SNP unterlaufen kann. Obwohl für die Ausnutzung physischer Zugriff auf den Server erforderlich ist, legt die Arbeit grundlegende Schwächen heutiger Memory Encryption-Konzepte offen und schärft den Blick für Insider‑ und Lieferkettenrisiken … Weiterlesen

Nach Cyberangriff: UK sichert Jaguar Land Rover mit £1,5 Mrd. ab

Drei Personen in Anzügen stehen vor einem lodernden Feuer und einem futuristischen Fahrzeug.

Die britische Regierung stellt Jaguar Land Rover (JLR) eine staatliche Kreditgarantie über £1,5 Mrd. im Rahmen der Export Development Guarantee (EDG) von UK Export Finance bereit. Ziel ist es, Zahlungen an Zulieferer zu stabilisieren und die Wiederherstellung der Lieferketten zu beschleunigen, nachdem ein Cyberangriff Teile der Produktion und des Retail-Betriebs zum Stillstand gebracht hatte. Cyberangriff … Weiterlesen

Western Digital schließt kritische My-Cloud-Lücke CVE-2025-30247: Update 5.31.108 verhindert Remote Code Execution

Hand platziert ein Häkchen auf ein Blatt neben einem lächelnden Speichergerät.

Western Digital hat eine kritische Sicherheitslücke in My Cloud-NAS-Systemen geschlossen. Die Schwachstelle CVE-2025-30247 erlaubte unter bestimmten Bedingungen Remote Code Execution (RCE) über das Webinterface. Mit der neuen Firmware 5.31.108 steht ein Fix bereit, der Anwendern dringend zur Installation empfohlen wird. CVE-2025-30247: Remote Code Execution über Webinterface Angriffsweg und technische Einordnung Die Lücke resultierte aus einer … Weiterlesen

Discord meldet Sicherheitsvorfall: kompromittierter Support-Dienstleister führt zu Datenabfluss

Nahaufnahme eines Reisepasses neben einer Tastatur mit einem Sicherheitssymbol.

Am 20. September 2025 hat Discord einen Sicherheitsvorfall offengelegt, der auf die Kompromittierung eines externen Kundensupport-Dienstleisters zurückgeht. Betroffen ist ein begrenzter Kreis von Nutzerinnen und Nutzern, die mit dem Support oder dem Trust-&-Safety-Team interagiert haben. Nach Unternehmensangaben wurden Zahlungsinformationen und personenbezogene Daten (PII) einschließlich echter Namen exfiltriert; in einer kleinen Teilmenge sind auch Ausweisfotos aus … Weiterlesen

MatrixPDF: Kommerzieller PDF-Phishing-Builder nutzt Standardfunktionen, um Mailfilter zu umgehen

Mann arbeitet am Laptop mit MatrixPDF und digitalen Dokumenten.

Forscher von Varonis warnen vor MatrixPDF, einem kommerziellen Builder, der legitime PDF-Dokumente in interaktive Phishing-Köder verwandelt. Die generierten Dateien umgehen gängige E-Mail-Gateways und führen Nutzer auf Seiten zur Kontendaten-Exfiltration oder zur Malware-Auslieferung – ohne eingebettete Binärdateien, sondern ausschließlich über reguläre PDF-Funktionen. MatrixPDF: Funktionsumfang, Positionierung und Preisgestaltung Laut Varonis wird MatrixPDF als „Phishing-Simulator“ und Tool für … Weiterlesen

Kritische Unity-Sicherheitsluecke CVE-2025-59489: Codeausfuehrung auf Android, moegliche Privilegienerweiterung unter Windows

Zwei Silhouetten stehen vor einem leuchtenden Unity-Logo in flammendem Hintergrund.

In der Unity-Engine wurde eine kritische Schwachstelle identifiziert: CVE-2025-59489 mit einem CVSS-Wert von 8.4. Die Luecke steckt in der Unity Runtime und besteht seit Unity 2017.1. Sie ermoeglicht beliebige Codeausfuehrung auf Android sowie unter bestimmten Voraussetzungen eine Privilegienerweiterung auf Windows. Unity, Valve und Microsoft haben Updates und Leitlinien zur Risikominimierung bereitgestellt. Was passiert ist: Schwachstelle … Weiterlesen

Red Hat bestaetigt Sicherheitsvorfall in Consulting-GitLab: Exfiltration sensibler CER-Dokumente im Fokus

Roter Hut auf einem Computerbildschirm, dunkle Atmosphäre mit Hacker.

Die Erpressergruppe Crimson Collective behauptet, 570 GB Daten aus etwa 28.000 internen Repositories von Red Hat entwendet zu haben. Red Hat bestaetigte einen Vorfall in einem isolierten GitLab-Instanz von Red Hat Consulting, betonte jedoch, dass andere Services, Produkte und die Software-Lieferkette derzeit nicht betroffen seien. Zu den mutmaßlich entwendeten Inhalten zaehlen laut Angreifern rund 800 … Weiterlesen

Outlook-Absturz unter Windows: Microsoft untersucht Authentifizierungsgrenze in Exchange Online

Grafik zeigt Microsoft Outlook-Logo und Fehlermeldung auf geteiltem Bildschirm.

Microsoft prüft einen Vorfall, bei dem der klassische Outlook-Client für Windows bei Teilen der Microsoft‑365‑Kunden unmittelbar beim Start abstürzt. Betroffene sehen „Kann Microsoft Outlook nicht starten“ und eine fehlerhafte Anmeldung bei Exchange. Als charakteristischer Marker taucht im Netzwerktrace die Meldung „LID: 49586 – Authentication concurrency limit is reached“ auf. Was passiert: Startfehler durch Limit paralleler … Weiterlesen

Google verschaerft Android-Sicherheit: Ab 2026 nur noch Apps verifizierter Entwickler auf zertifizierten Geraeten

Futuristische Szene mit einer Person, die ein Gerät hält und digitale Anzeigen betrachtet.

Google plant einen tiefgreifenden Sicherheitswechsel: Auf zertifizierten Android-Geraeten mit vorinstallierten Google-Diensten und Play Protect sollen ab 2026 nur noch Apps von verifizierten Entwicklern installierbar sein. Das Ziel ist, Malware und App-Imitationen einzudaemmen. Die F-Droid-Community warnt indes vor Risiken fuer Sideloading, alternative App-Stores und freie Software. Was sich aendert: Zeitplan, Geltungsbereich und technische Anforderungen Google startet … Weiterlesen

CometJacking: Prompt-Injection gegen Perplexity Comet ermöglicht Datenexfiltration via base64

Goldene Gate Bridge im Hintergrund mit Strand, Wellen und Spaziergängern.

LayerX-Forschende haben mit CometJacking eine Angriffstechnik gegen den KI-Browser Perplexity Comet dokumentiert. Über präparierte URL-Parameter werden verdeckte Anweisungen injiziert, die den Agenten dazu bringen, auf seine interne Erinnerung und angeschlossene Dienste wie Gmail oder Google Calendar zuzugreifen und Inhalte per base64 verschleiert an externe Ziele zu übertragen. Die Obfuskation umgeht dabei Kontrollmechanismen, die direkte Exfiltration … Weiterlesen