Entfernte Code-Ausführung

  • Big Model Security: Claude Desktop Extension Zero-Click Remote Code Execution-Schwachstelle

    Claude Desktop Extension führt zu einer Zero-Click-Schwachstelle für Remotecode-Ausführung, die auf indirekter Prompt-Injektion basiert, da die Architektur ohne Sandbox auskommt und dem KI-Agenten volle Systemrechte gewährt werden. Die Schwachstelle nutzt einen Designfehler im MCP-Protokoll aus, dem es an Vertrauensgrenzen mangelt, so dass ein Angreifer beliebigen Code ausführen kann, indem er externe Datenquellen kontaminiert. Trotz der höchsten Risikoeinstufung weigerte sich der Anbieter, die Schwachstelle mit der Begründung zu beheben, dass sie "außerhalb des Bedrohungsmodells" liege, was eine breite Kontroverse über die Verteilung der Sicherheitsverantwortung im Zeitalter der KI auslöste. Dieser Fall verdeutlicht die grundlegenden Sicherheitsrisiken von KI-Agentensystemen in Bezug auf die Kontrolle von Berechtigungen und die Validierung von Eingaben.
    Die wichtigsten Punkte sind:
    1. eine Architektur ohne Sandbox mit hohen Privilegien: Claude DXT wird als lokaler MCP-Server ausgeführt, der von der Sandbox des Browsers losgelöst ist und alle Systemprivilegien des Benutzers erbt, wodurch eine Angriffsfläche mit hohem Risiko entsteht.
    2. indirekte Eingabeaufforderungsinjektion mit Null-Klick: Der Angreifer bettete bösartige Befehle in legitime Datenquellen wie den Google-Kalender ein und veranlasste den KI-Agenten, sie selbständig zu beschaffen und fälschlicherweise auszuführen, ohne dass eine Benutzerinteraktion erforderlich war.
    3) Versagen der Vertrauensgrenze des MCP-Protokolls: Das Model Context Protocol erlaubt es, dass die Ausgabe von Operationen mit geringem Risiko direkt Systemaufrufe mit hohem Risiko auslöst, was zu einer "verschleierten Agenten"-Schwachstelle führt, die KI zu einem Sprungbrett für Angriffe macht.

    Schreiben vom 13. Februar 2026 des Ständigen Vertreters von
    03.0K0
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    CVE-2025-6554 ist eine Type Confusion-Schwachstelle in der Google Chrome V8 JavaScript-Engine. Type Confusion ist eine häufige Klasse von Schwachstellen, die zu unsicheren Speicheroperationen führen können, wenn ein Programm einen Datentyp fälschlicherweise als einen anderen interpretiert, was einem Angreifer die Ausführung von beliebigem Code auf dem System des Opfers ermöglicht.

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von
    013.8K0
  • Fortinet veröffentlicht hochriskante Sicherheitslücke in FortiOS SSL VPNs

    Fortinet hat eine FortiOS SSL VPN-Sicherheitslücke mit hohem Risiko veröffentlicht (Sicherheitslücke CVE: CVE-2024-21762), die möglicherweise in freier Wildbahn ausgenutzt wurde.

    Schreiben vom 10. Februar 2024 des Ständigen Vertreters von
    012.8K0
  • Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden

    Rapid SCADA, die industrielle Automatisierungsplattform von Rapid Software LLC, ist anfällig für mehrere kritische Schwachstellen, die ein erhebliches Risiko der Remotecode-Ausführung, des unbefugten Zugriffs und der Privilegienerweiterung darstellen. Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein Bulletin herausgegeben, in dem die potenziellen Schwachstellen detailliert beschrieben werden und zu sofortigem Handeln aufgerufen wird.

    Schreiben vom 22. Januar 2024 des Ständigen Vertreters von
    012.2K0
  • Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden

    Juniper Networks hat einen Sicherheitshinweis veröffentlicht, um eine kritische Schwachstelle bei der Remote Code Execution (RCE) in den Firewalls der SRX-Serie und den Switches der EX-Serie (CVE-2024-21591) sowie eine weitere hochriskante Schwachstelle in Junos OS und Junos OS Evolved (CVE-2024-21611) zu beheben, die auch von einem nicht authentifizierten Angreifer im Netzwerk ausgenutzt werden kann, um einen Denial-of-Service-Angriff zu verursachen. 2024-21611) in Junos OS und Junos OS Evolved, die auch von einem nicht authentifizierten Angreifer ausgenutzt werden kann, um einen Denial-of-Service-Angriff auszuführen.

    Schreiben vom 14. Januar 2024 des Ständigen Vertreters von
    011.9K0
  • Das KEV-Verzeichnis veröffentlichte 6 ausgenutzte Sicherheitslücken, die Apple, Apache, Adobe, D-Link, Joomla!

    Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat sechs Sicherheitslücken veröffentlicht, die von den Herstellern Apple, Apache, Adobe, D-Link, Joomla! usw. ausgenutzt werden. Die Sicherheitslücke CVE-2023-41990 wurde von Apple gepatcht, wird aber weiterhin von unbekannten Angreifern ausgenutzt. Den Betroffenen wird empfohlen, die Sicherheitslücken zu schließen, um die Sicherheit ihres Netzwerks zu gewährleisten.

    Schreiben vom 10. Januar 2024 des Ständigen Vertreters von
    014.1K0
  • URGENT: Apache Struts2 Hochrisiko-Schwachstelle offenbart Remotecode-Ausführungsschwachstelle - Eskalieren Sie jetzt!

    Apache Struts Codeausführungsschwachstelle (CVE-2023-50164) ermöglicht es einem Angreifer, die Parameter für den Datei-Upload zu kontrollieren, um Pfadüberquerungen durchzuführen und in einigen Fällen eine bösartige Datei hochzuladen, um beliebigen Code auszuführen.

    Schreiben vom 12. Dezember 2023 des Ständigen Vertreters von
    517.6K0