Inhalt
01. News Bites
-
Google schließt aktiv ausgenutzte Zero-Day-Lücke in Chrome-Grafikmodul
- Cisco warnt vor schwerer Sicherheitslücke in ISE mit Root-Zugriff (CVE-2025-20337)
- Co-op bestätigt massives Datenleck - 6,5 Millionen Mitglieder betroffen
- Operation Eastwood“ zerschlägt prorussische DDoS-Gruppe NoName057(16)
-
Südafrika hebt Cyber-Sicherheit in neuer nationaler Strategie hervor
02. Abschließende Hinweise
Google schließt aktiv ausgenutzte Zero-Day-Lücke in Chrome-Grafikmodul
Google hat eine kritische Zero-Day-Sicherheitslücke (CVE-2025-6558) in seinem Chrome-Browser behoben, die bereits aktiv von Angreifern ausgenutzt wurde. Es ist bereits die fünfte bekannte Zero-Day-Lücke, die Google im Jahr 2025 geschlossen hat.
Die Schwachstelle betrifft das GPU-Rendering in Chrome – genauer gesagt die ANGLE- und GPU-Komponenten. Sie entsteht durch unzureichende Validierung von nicht vertrauenswürdigen Eingaben. Angreifer konnten diese Lücke ausnutzen, um durch eine speziell präparierte HTML-Seite aus der Browser-Sandbox auszubrechen. Dadurch war es möglich, Schadcode außerhalb der sicheren Umgebung von Chrome auszuführen – allein durch den Besuch einer bösartigen Website.
Entdeckt wurde die Schwachstelle von Googles Threat Analysis Group (TAG). Aufgrund ihres Potenzials zur System-Kompromittierung eignet sich die Lücke besonders für gezielte Cyberangriffe, etwa durch staatliche Akteure oder Advanced Persistent Threats (APT).
Google empfiehlt allen Nutzerinnen und Nutzern, schnellstmöglich auf Chrome-Version 138.0.7204.157 bzw. .158 zu aktualisieren. Auch alternative Browser wie Edge oder Brave, die auf Chromium basieren, sollten zeitnah aktualisiert werden, sobald entsprechende Patches verfügbar sind.
Der Vorfall zeigt einmal mehr, wie wichtig es ist, Schwächen im Bereich GPU-Rendering und Browser-Isolation genau zu überwachen und zeitnah zu beheben.
Cisco warnt vor schwerer Sicherheitslücke in ISE mit Root-Zugriff (CVE-2025-20337)
Cisco hat vor einer kritischen Sicherheitslücke in seiner Identity Services Engine (ISE) und dem ISE Passive Identity Connector (ISE-PIC) gewarnt. Die Lücke trägt die Kennung CVE-2025-20337 und wurde mit dem höchsten CVSS-Score von 10,0 bewertet.
Angreifer können darüber Code mit Root-Rechten ausführen – ganz ohne Anmeldung oder Nutzerinteraktion. Ausgelöst wird die Lücke durch eine manipulierte API-Anfrage. Betroffen sind ISE/ISE-PIC in den Versionen 3.3 und 3.4. Ältere Versionen sind laut Cisco nicht betroffen.
Patches sind bereits verfügbar:
- Für Version 3.3 in Patch 7
- Für Version 3.4 in Patch 2
Obwohl bislang keine aktiven Angriffe bekannt sind, fordert Cisco dringend zur sofortigen Aktualisierung auf.
Fortinet: Aktive Ausnutzung von CVE-2025-25257
Parallel meldet Fortinet eine aktive Angriffswelle auf FortiWeb-Geräte über die Schwachstelle CVE-2025-25257. Angreifer nutzen öffentlich verfügbare Exploits, um Webshells zu installieren.
Bereits über 70 infizierte Systeme weltweit wurden entdeckt. Unternehmen sollten dringend die entsprechenden Patches einspielen.
Co-op bestätigt massives Datenleck - 6,5 Millionen Mitglieder betroffen
Der britische Einzelhändler Co-op hat bestätigt, dass im April alle 6,5 Millionen Mitglieder von eine, schweren Datenleck betroffen waren. Die Angreifer erbeuteten persönlichen Daten, darunter Namen und Kontaktdetails also auch interne Informationen und Passwörter – Zahlungsdaten waren laut Unternehmen nicht betroffen.
Auslöser war ein Social-Engineering-Angriff am 22. April, bei dem Zugangsdaten kompromittiert wurden. Der Vorfall führte zur Abschaltung von IT-Systemen und unterbrach die Lebensmittellieferketten des Unternehmens. Hinter dem Angriff soll die Ransomware-Gruppe DragonForce stehen.
Die Cyberkriminellen stehen mutmaßlich in Verbindung mit der Gruppe Scattered Spider, die auch hinter Anfen auf Marks & Spencer steckt. Vier mutmaßim Alter zwischen 17 und 20 Jahren wurden letzte Woche von der National Crime Agency (NCA) im Zusammenhang mit den Angriffen auf Co-op, M&S und Harrods festgenommen. Die gen dauern an.
Operation Eastwood“: Polizei zerschlägt prorussische DDoS-Gruppe NoName057(16)
Internationale Strafverfolgungsbehörden haben in einer konzertierten Aktion am 15. Juli die Infrastruktur der prorussischen Hacktivistengruppe NoName057(16) ins Visier genommen.
Die geführte Maßnahme „Operation Eastwood“ wurde von Europol und Eurojust durchgeführt und von zwölf Ländern unterstützt.
Ergebnisse der Aktion:
- Durchsuchungen fanden in Deutschland, Lettland, Spanien, Italien, Tschechien, Polen und Frankreich statt.
- über als 100 Server wurden abgeschaltet.
- Zwei Festnahmen, sieben europäische Haftbefehle – sechs davon gegen mutmaßliche Täter in Russland
NoName057(16) organisiert seit 2022 Angriffe über Telegram mit einem gemeinschaftlich entwickelten Tool namens „DDoSia“, um Angriffe auf Unterstützer der Ukraine zu koordinieren. Ihre Ziele sind unter anderem NATO-Institutionen, Banken, Energieunternehmen und Regierungsstellen.
Allein in Deutschland wurden 14 langanhaltende Angriffe auf insgesamt 230 Organisationen bestätigt. Weitere Angriffe ereigneten sich während des Ukrainischen Friedensgipfels 2023 in der Schweiz und dem NATO-Gipfel 2025 in den Niederlanden.
Trotz der Durchsuchungen bleibt die Gruppe aktiv und kündigt weiterhin neue Angriffe an – insbesondere gegen deutsche Unternehmen.
Südafrika hebt Cyber-Sicherheit in neuer nationaler Strategie
Die südafrikanische Regierung her-Sicherheit zu einem zentralen Bestander nationalen Sicherheitsstrategie 2024–2029 festgelegt. Auslöser dafür waren mehrere Cfe auf staatliche Institutionen, darunter auch South African Airways, das Justizministerium und der Wetterdienst.
Geplante Maßnahmen:
- Ausbau digitalforensischer Fähigkeiten
- Schliessen von Schwachstellen in IT-Systemen und Beschaffungsprozessen
weniger Abhängigkeit von ausländischen IT Anbietern
Die Ministerin Khumbudzo Ntshavheni, betonte die Bedeutung von Cyber-Bedrohungen im Kontext nationaler Sicherheit - gleichranging mit Themen wie illegale Migration, grenzüberschreitende organisierte Kriminalität und Klimarisiken.
Fachleute warnen, dass Südafrika derzeit über 3.800 Cyberangriffe wöchentlich verzeichnet – das entspricht dem Doppelten des weltweiten Durchschnitts.
Abschließende Hinweise
Wenn Sie sich aufgrund der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Unterstützung dabei benötigen, geeignete Schutzmaßnahmen für Ihr Unternehmen zu identifizieren, wenden Sie sich bitte an Ihren Account Managerin – oder kontaktieren Sie uns direkt, um zu erfahren, wie Sie Ihr Unternehmen gezielt schützen können.
Disclaimer
Das Threat Intel Roundup wurde von Integrity360 erstellt und fasst aktuelle Bedrohungsinformationen zum Zeitpunkt der Veröffentlichung zusammen. Es stellt weder eine rechtliche, beratende noch eine sonstige professionelle Empfehlung dar. Alle enthaltenen Empfehlungen sollten stets im spezifischen Kontext Ihrer Organisation geprüft werden.
Integrity360 bezieht in den von uns bereitgestellten Informationen keine politische Position. Zudem spiegeln geäußerte Meinungen nicht zwangsläufig die Sichtweise von Integrity360 wider