{"id":316940,"date":"2025-10-14T14:33:54","date_gmt":"2025-10-14T12:33:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316940"},"modified":"2025-10-18T11:14:05","modified_gmt":"2025-10-18T09:14:05","slug":"sicherheitsluecken-7-zip","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/14\/sicherheitsluecken-7-zip\/","title":{"rendered":"Sicherheitsprobleme: AI-Browser; Oracle 0-day; GoAnywhere;\u00a0Ivanti; 7-Zip etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Warnung vor der Verwendung von AI-Browsern, die konzeptionelle Sicherheitsprobleme f\u00fcr Anwender mit sich bringen. Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 \u00fcber eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Eine GoAnywhere-Schwachstelle wird von der Medusa Ransomware ausgenutzt. Diese und weitere Sicherheitsprobleme in einem Sammelbeitrag zusammengefasst.<\/p>\n<p><!--more--><\/p>\n<h2>AI-Browser (Perplexity) Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/95f35b4b9de84ee4847eff659369eb8d\" alt=\"\" width=\"1\" height=\"1\" \/>Die gerade als \"Welle\" \u00fcber die Anwender dr\u00fcber schwappenden AI-Browser wie Perplexity Comet kommen mit inh\u00e4renten Sicherheitsm\u00e4ngeln daher. Darauf weist nachfolgender <a href=\"https:\/\/bsky.app\/profile\/techhelpkb.bsky.social\/post\/3m2ruuha46c2z\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und der Artikel <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/architectural-flaws-ai-browsers\/\" target=\"_blank\" rel=\"noopener\">Researchers Warn of Security Gaps in AI Browsers<\/a>hin.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/nr6Fjp3c\/image.png\" alt=\"Sicherheit und AI-Browser\" width=\"592\" height=\"611\" \/><\/p>\n<p>Der Hintergrund sind nicht einzelne Schwachstellen im Code, sondern konzeptioneller Natur. Die Browser haben ja Zugriff auf alles, was der Nutzer im Web macht, und werten das alles aus. Dabei werden Daten in Mengen abgezogen und keiner wei\u00df, was damit passiert. Der Sicherheitsanbieter SquareX hat diesbez\u00fcglich vier zentrale Punkte aufgef\u00fchrt:<\/p>\n<ul>\n<li><em>B\u00f6sartige Workflows:<\/em> KI-Agenten k\u00f6nnen durch Phishing- oder OAuth-basierte Angriffe get\u00e4uscht werden, die \u00fcberm\u00e4\u00dfige Zugriffsberechtigungen anfordern und so m\u00f6glicherweise E-Mail- oder Cloud-Speicherdaten offenlegen.<\/li>\n<li><em>Prompt-Injection:<\/em> Angreifer k\u00f6nnen versteckte Anweisungen in vertrauensw\u00fcrdige Apps wie SharePoint oder OneDrive einbetten und KI-Agenten dazu veranlassen, Daten weiterzugeben oder sch\u00e4dliche Links einzuf\u00fcgen.<\/li>\n<li><em>B\u00f6sartige Downloads:<\/em> KI-Browser k\u00f6nnen durch manipulierte Suchergebnisse dazu gebracht werden, getarnte Malware herunterzuladen.<\/li>\n<li><em>Missbrauch vertrauensw\u00fcrdiger Apps:<\/em> Selbst legitime Business-Tools k\u00f6nnen dazu verwendet werden, um durch KI-gesteuerte Interaktionen unbefugte Befehle auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Schaut man sich die obigen Punkte an, kann eigentlich niemand, der ernsthaft um Sicherheit bem\u00fcht ist, die AI-Browser einsetzen.\u00a0Das ist ein klassisches No-Go.<\/p>\n<h2>Indirekte Promp-Injections bei AI-Modellen<\/h2>\n<p>Unit 42 von Palo Alto Networks pr\u00e4sentiert in <a href=\"https:\/\/unit42.paloaltonetworks.com\/indirect-prompt-injection-poisons-ai-longterm-memory\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einen Proof of Concept zur indirekten Prompt-Injektion in KI-Agenten.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/13dstp30\/image.png\" alt=\"Indirect Prompt Injection\" \/><\/p>\n<p>Mit dieser Methode k\u00f6nnen b\u00f6sartige Anweisungen im Speicher eines Agenten gespeichert werden, wodurch zuk\u00fcnftige Interaktionen beeinflusst werden.<\/p>\n<h2>Oracle 0-day (CVE-2025-61882) seit Juli ausgenutzt<\/h2>\n<p>Es ist ein Desaster, in der Oracle Oracle E-Business Suite (EBS) gab es eine 0-day-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-61882\" target=\"_blank\" rel=\"noopener\">CVE-2025-61882<\/a>, die erst zum 4. Oktober 2025 gepatcht wurde. Die leicht ausnutzbare Sicherheitsl\u00fccke erm\u00f6glicht es einem nicht authentifizierten Angreifer mit Netzwerkzugriff \u00fcber HTTP, Oracle Concurrent Processing zu kompromittieren. Erfolgreiche Angriffe auf diese Sicherheitsl\u00fccke k\u00f6nnen zur \u00dcbernahme von Oracle Concurrent Processing f\u00fchren. Die Schwachstelle hat einen CVSS 3.1 Base Score 9,8 erhalten. Betroffen sind die unterst\u00fctzten Versionen 12.2.3 bis 12.2.14.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/10\/cl0p-linked-hackers-breach-dozens-of.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/GhRR87QS\/image.png\" alt=\"Oracle E-Business Suite vulnerability\" width=\"604\" height=\"675\" \/><\/a><\/p>\n<p>Laut obigem Tweet best\u00e4tigt Google, dass Dutzende von Organisationen \u00fcber Oracle E-Business Suite Zero-Day-Schwachstelle (CVE-2025-61882) von der Clop-Ransomware-Gruppe angegriffen wurden. Die Angreifer nutzten die Schwachstelle seit Juli 2025 aus und setzten dabei mehrstufige Java-Implantate und Erpressungstaktiken ein. The Hacker News hat den Sachverhalt im Beitrag\u00a0<a href=\"https:\/\/thehackernews.com\/2025\/10\/cl0p-linked-hackers-breach-dozens-of.html\" target=\"_blank\" rel=\"noopener\">CL0P-Linked Hackers Breach Dozens of Organizations Through Oracle Software Flaw<\/a> aufbereitet.<\/p>\n<p>Zudem hat Oracle zum Wochenende eine Sicherheitsl\u00fccke in der Oracle E-Business Suite (<a href=\"https:\/\/www.oracle.com\/security-alerts\/alert-cve-2025-61884.html\" target=\"_blank\" rel=\"noopener\">CVE-2025-61884<\/a>) behoben. Diese wurde aktiv ausgenutzt, um in Server einzudringen. Ein Proof-of-Concept-Exploit wurde von der Erpressergruppe ShinyHunters \u00f6ffentlich bekannt gegeben.\u00a0Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/oracles-silently-fixes-zero-day-exploit-leaked-by-shinyhunters\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Informationen dazu zusammen getragen.<\/p>\n<h2>Medusa Ransomware missbraucht GoAnywhere<\/h2>\n<p>Im September 2025 hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/22\/fortra-goanywhere-mft-kritische-schwachstelle-cve-2025-10035\/\">Fortra GoAnywhere MFT: Kritische Schwachstelle CVE-2025-10035<\/a> \u00fcber ein Sicherheitsproblem mit der genannten Software berichtet.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/10\/06\/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/KzL71rrz\/image.png\" alt=\"Medusa Ransomware missbraucht GoAnywhere \" width=\"607\" height=\"552\" \/><\/a><\/p>\n<p>Nun berichten Sicherheitsexperten von Microsoft in obigem <a href=\"https:\/\/x.com\/MsftSecIntel\/status\/1975246423793750086\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und im Artikel\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/10\/06\/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Investigating active exploitation of CVE-2025-10035 GoAnywhere Managed File Transfer vulnerability<\/a>, dass Akteure (Affiliates) im Umfeld der Medusa Ransomware-Gruppe die Schwachstelle ausnutzen. The Register hat es <a href=\"https:\/\/www.theregister.com\/2025\/10\/06\/microsoft_blames_medusa_ransomware_affiliates\/?td=rt-9bp\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<h2>Ivanti patzt bei 13 gemeldeten 0-day-Schwachstellen<\/h2>\n<p>Erinnert sich noch jemand an meinen Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/25\/it-dienstleister-ntt-streicht-alle-ivanti-produkte-aus-seinem-portfolio\/\">IT-Dienstleister NTT streicht alle Ivanti Produkte aus seinem Portfolio<\/a>, der Lesern in der Darstellung \"etwas zu rei\u00dferisch daherkam\". Ich kann noch rei\u00dferischer, lasse jetzt aber ZDI den Vortritt. Die Zero Day Initiative hat Ivanti 13 0-Day-Schwachstellen gemeldet und 90 Tage Zeit gegeben, diese zu beheben.<\/p>\n<p><a href=\"https:\/\/cyberinsider.com\/zdi-drops-13-unpatched-ivanti-zero-days-enabling-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/cJYCGDBh\/image.png\" alt=\"Ivanti rei\u00dft bei 13 0-day-Schwachstellen Offenlegungsfrist\" width=\"607\" height=\"587\" \/><\/a><\/p>\n<p>Gem\u00e4\u00df obigem <a href=\"https:\/\/x.com\/theluemmel\/status\/1976213035024052507\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hat die ZDI nun 13 0-day-Schwachstellen ver\u00f6ffentlicht, w\u00e4hrend Ivanti nicht in der Lage war, diese Schwachstellen zu patchen. Die Details lassen sich im Beitrag\u00a0<a href=\"https:\/\/cyberinsider.com\/zdi-drops-13-unpatched-ivanti-zero-days-enabling-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\">ZDI Drops 13 Unpatched Ivanti Zero-Days Enabling Remote Code Execution<\/a> nachlesen. Erg\u00e4nzung: Beachtet den nachfolgenden Kommentar, dass Ivanti endlich eine Sicherheitsempfehlung f\u00fcr 13 Zero-Day-Schwachstellen in Ivanti Endpoint Manager ver\u00f6ffentlicht hat, es sind keine Patches verf\u00fcgbar, nur Workarounds. Siehe diesen <a href=\"https:\/\/forums.ivanti.com\/s\/article\/Security-Advisory-Ivanti-Endpoint-Manager-EPM-October-2025?language=en_US\" target=\"_blank\" rel=\"noopener\">Forenbeitrag<\/a>.<\/p>\n<h2>7-Zip-Schwachstellen CVE-2025-11002 und CVE-2025-11001<\/h2>\n<p>Im Pack-Tool 7-Zip gibt es die\u00a0Schwachstellen <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2025-11002\" target=\"_blank\" rel=\"noopener\">CVE-2025-11002<\/a> und <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2025-11001\" target=\"_blank\" rel=\"noopener\">CVE-2025-11001<\/a>, vor denen sogar das BSI <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/kurzinformationen\" target=\"_blank\" rel=\"noopener\">warnt<\/a>.<\/p>\n<p><a href=\"https:\/\/x.com\/DarkWebInformer\/status\/1976722804604387582\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Rq59dm2k\/image.png\" alt=\"7-Zip-Schwachstellen\" width=\"609\" height=\"466\" \/><\/a><\/p>\n<p>Laut obigem <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/windows-11-25h2-bekannten-probleme\/\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> warnt die Zero-Day-Initiative <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-950\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-949\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> vor diesen Schwachstellen, die in 7-Zip v25.00 beseitigt wurden. Steven Lim legt in <a href=\"https:\/\/x.com\/0x534c\/status\/1977447545048887668\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> offen, wie Angriffe \u00fcber CVE-2025-11002 entdeckt werden k\u00f6nnen.<\/p>\n<h2 class=\"entry-title\">DDoS Botnet Aisuru kapert IoT-Ger\u00e4te<\/h2>\n<p>Brian Krebs warnt im Artikel\u00a0<a href=\"https:\/\/krebsonsecurity.com\/2025\/10\/ddos-botnet-aisuru-blankets-us-isps-in-record-ddos\/\" target=\"_blank\" rel=\"noopener\">DDoS Botnet Aisuru Blankets US ISPs in Record DDoS<\/a> vor dem schnell wachsenden Bot-Netz, welches\u00a0US-Internetdienstanbieter mit Rekord-DDoS-Angriffen \u00fcberzieht.\u00a0Seit seinem Deb\u00fct vor mehr als einem Jahr habe das Aisuru-Botnetz praktisch alle anderen IoT-basierten Botnetze stetig \u00fcberholt. De j\u00fcngsten Angriffe haben dabei die Internetbandbreite von sch\u00e4tzungsweise 300.000 kompromittierten Hosts weltweit abgezogen.<\/p>\n<p>Neueste Erkenntnisse deuten laut Krebs darauf hin, dass das weltweit gr\u00f6\u00dfte und zerst\u00f6rerischste Botnetz einen Gro\u00dfteil seiner Rechenpower aus kompromittierten IoT-Ger\u00e4ten (Internet of Things) bezieht, die bei US-Internetprovidern wie AT&amp;T, Comcast und Verizon gehostet werden. Krebs zitiert\u00a0Experten, die sagen, dass die hohe Konzentration infizierter Ger\u00e4te bei US-Providern die Bem\u00fchungen erschwert, den Kollateralschaden durch die Angriffe des Botnetzes zu begrenzen. K\u00fcrzlich hat das Botnetz mit einer kurzen Traffic-Flut von fast 30 Billionen Datenbits pro Sekunde alle bisherigen Rekorde gebrochen.<\/p>\n<p>Steven Ferguson ist leitender Sicherheitsingenieur bei Global Secure Layer (GSL), einem ISP in Brisbane, Australien, verfolgt das Botnetz seit 3 Monaten.\u00a0Ferguson hat laut Krebs k\u00fcrzlich festgestellt, dass sich die Zusammensetzung des Botnetzes stark in Richtung infizierter Systeme bei Internetdienstanbietern in den Vereinigten Staaten verschoben habe. Ferguson teilte Protokolle eines Angriffs vom 8. Oktober 2025 mit, in denen der Datenverkehr nach dem Gesamtvolumen indexiert war, das \u00fcber jeden Netzwerkanbieter gesendet wurde. Die Protokolle zeigten, dass 11 der 20 gr\u00f6\u00dften Datenverkehrsquellen Internetdienstanbieter mit Sitz in den USA waren.<\/p>\n<h2>Satellitenkommunikation leakt Vertrauliches<\/h2>\n<p>Noch eine interessante Erkenntnis, die zeit, wie verletzlich wir geworden sind.\u00a0Forscher\u00a0 haben eine Satellitensch\u00fcssel drei Jahre lang auf den Himmel ausgerichtet und \u00fcberwachten dann die unverschl\u00fcsselten Daten, die empfangen werden konnten.<\/p>\n<p><a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/13xRyG7q\/image.png\" alt=\"Unverschl\u00fcsselte Kommunikation per Satellit\" width=\"619\" height=\"571\" \/><\/a><\/p>\n<p>Andy Greenberg <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener\">schreibt auf Wired<\/a>, dass die Ergebnisse schockierend waren. Die aufgezeichneten Daten enthielten Tausende von Telefonaten und Textnachrichten von T-Mobile-Nutzern, Geheimnisse des Milit\u00e4rs und der Strafverfolgungsbeh\u00f6rden, und vieles mehr.<\/p>\n<h2>Gro\u00dfbritannien und die Digital-ID<\/h2>\n<p>Gro\u00dfbritannien will, wie andere L\u00e4nder in Europa eine digitale Identifikation (ID) einf\u00fchren. Premierminister Keir Starmer behauptet immer wieder, dass Gro\u00dfbritannien ein digitales ID-System braucht und das Land sich \"Estland zum Vorbild nehmen sollte\".<\/p>\n<p><a href=\"https:\/\/x.com\/Dr_Bekka_UK\/status\/1976611356460945478\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/8CbcQz20\/image.png\" alt=\"GB digitale ID\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/x.com\/Dr_Bekka_UK\/status\/1976611356460945478\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist eine Psychotherapeutin gen\u00fcsslich darauf hin, dass Estland eine solche zentrale digitale ID habe. 2021 hat ein Hacker 286.000 Passfotos dieser ID aus einer Regierungsdatenbank herunter geladen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung vor der Verwendung von AI-Browsern, die konzeptionelle Sicherheitsprobleme f\u00fcr Anwender mit sich bringen. Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 \u00fcber eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Eine GoAnywhere-Schwachstelle wird &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/sicherheitsluecken-7-zip\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-316940","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316940"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316940\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}