Sicherheitsforscher von Check Point Research haben kritische Schwachstellen (CVE-2025-59536, CVE-2026-21852) im Anthropic KI-basiertem Coding Tool "Claude Code" identifiziert. Diese ermöglichten die Ausführung von Remote-Code und den Diebstahl von API-Anmeldedaten. Kritisch wird dies, weil Angreifer integrierte Mechanismen wie Hooks, Model Context Protocol (MCP)-Integrationen und Umgebungsvariablen missbrauchen konnten. Angreifer konnten beliebige Shell-Befehle ausführen und API-Schlüssel exfiltrieren, wenn Entwickler nicht vertrauenswürdige Projekte klonten und öffneten. Über das Starten des Tools hinaus war dafür kein weiteres Zutun durch den Nutzer erforderlich.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- OpenAI: Vom Chatbot zum Betriebssystem für die Arbeit News 17. April 2026
- Proton 11 Beta: Valves Turbo für Linux-Gaming ist da News 17. April 2026
- Google Cloud wird zur Plattform für gefährliche Remcos-Schadsoftware News 17. April 2026
- Autodesk 2027: Software-Updates werden jetzt automatisch gesteuert News 17. April 2026
- Zscaler und OpenAI: KI-Modelle als neue Cyber-Wächter News 17. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Darkfreake bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- Günter Born bei Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete
- Anonym bei Adobe Reader Update und Sicherheitshinweis APSB26-44
- Ben bei Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete
- SArmstrong bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Ben bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- GP.Burth bei Patchday: Windows 10/11 Updates (14. April 2026)
- Darkfreake bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- René Höhle bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- Ben bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- Heiko bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- banana nano pro bei Windows 11 24H2/25H2: Feb. 2026 Update KB5077181 kann Zugriff auf C: blocken
- Daniel bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Carsten bei Patchday: Windows Server-Updates (14. April 2026)
- WilderHilder bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
Seit Anfang 2026 müssen Unternehmen elektronische Rechnungen (kurz eRechnung) annehmen können. Ich habe diesen Schritt auch für mich umgesetzt und in einer Artikelreihe von Teil 1 bis Teil 3b mit einer vermeintlichen Lösung beschrieben. Im Lauf der letzten Wochen bin ich dann aber mit der Validierung von eRechnungen im ZUGFeRD-Format auf den Bauch gefallen. Ich habe inzwischen zwar eine funktionierende Lösung, möchte aber nachfolgend in Teil 5 skizzieren, wo es bei der Validierung von eRechnungen scheitert und zu welcher Notlösung ich dann gegriffen habe.
Kurze Frage an die Blog-Leserschaft, die Windows 11 24H2 oder 25H2 verwendet und die Preview-Updates einspielt. Ein Blog-Leser hat sich die Woche bei mir gemeldet, weil bei ihm diverse, normalerweise optionale Updates automatisch installiert wurden. Bei einer Kontrolle ist ihm aufgefallen, dass der Wert für die Gruppenrichtlinie "Optionale Updates" verändert war. Kurios ist, dass gpedit.msc angibt, dass keine Gruppenrichtlinie konfiguriert sei. Das deutet auf einen Bug hin. Es könnte mit dem Refresh des Windows 11 25H2 Installationsdatenträgers zum 12. Februar 2026 zu tun haben. Würde mich interessieren, ob das noch mehr Leser beobachtet haben.
Es ist eine Entscheidung des AI-Anbieters Anthropic, die mir letztendlich Respekt abnötigt. Das Unternehmen widersetzte sich der Forderung des Pentagon (neuerdings US-Kriegsministerium), deren AI-Lösung für militärische Zwecke und Massenüberwachung freizugeben, und beugst sich nicht dem ausgesprochenen Ultimatum, obwohl ein 200 Millionen-US-Dollar-Vertrag auf dem Spiel stand. US-Präsident Trump hat nun die Nutzung von Anthrophic KI in US-Behörden verboten. Aber Google und OpenAI stützen die Anthropic-Position.
Kurze Information bzw. Frage an die Leserschaft, ob noch jemand von einer massiven Phishing-Welle betroffen ist, bei der Name von UnitedDomains missbraucht wird? Ein Blog-Leser hat mich zum 26. Februar 2026 auf diesen Sachverhalt hingewiesen. In der Phishing-Mail wird versucht, an die Zahlungsdaten von UnitedDomains-Kunden heran zu kommen.
Ich stelle mal ein Problem zur Information hier im Blog ein, das über einen Leser an mich herangetragen wurde. Der Leser ist im IT-Bereich tätig und berichtet, dass die IT seit ca. einer Woche in massive Probleme gelaufen sei, Microsoft Office-Apps unter Windows zu aktivieren. Das Ganze hängt dabei von der verwendeten Internetleitung ab – eine Erklärung oder einen Fix gibt es nicht. Vielleicht gibt es mehr Betroffene oder ein Leser hat eine präzise Erklärung, was (möglicherweise beim Peering) falsch läuft.


MVP: 2013 – 2016




