Content
01. News Bites
-
Nintendo weist hackerbehauptungen über datenpanne zurück
-
CISA fügt kritische adobe-schwachstelle zur liste ausgenutzter sicherheitslücken hinzu
-
Microsoft behebt 172 schwachstellen, darunter sechs zero-days
-
ICO verhängt 14 millionen pfund geldstrafe gegen capita wegen datenpanne 2023
-
Mango meldet datenpanne durch externen marketingdienstleister
02. Conclusion
Nintendo weist hackerbehauptungen über datenpanne zurück
Nintendo hat die Behauptungen einer Hackergruppe namens Crimson Collective zurückgewiesen, die angegeben hatte, in die Server des Unternehmens eingedrungen zu sein und auf interne Daten zugegriffen zu haben. In einer Erklärung an die Sankei Shimbun am 15. Oktober bestätigte der Videospielriese, dass keine Hinweise auf Datenlecks oder unbefugten Zugriff auf interne Systeme vorliegen. Obwohl einige externe Server, die mit der Website des Unternehmens verbunden sind, vorübergehend verändert wurden, erklärte Nintendo, dass keine Kunden betroffen seien und die internen Netzwerke sicher bleiben.
Crimson Collective, das zuvor einen Angriff auf Red Hat für sich beansprucht hatte, veröffentlichte angebliche Screenshots interner Nintendo-Verzeichnisse. Experten warnen jedoch, dass solche Materialien leicht gefälscht werden können. Nintendos schnelle Reaktion hat die Öffentlichkeit beruhigt und bestätigt, dass kein verifizierter Sicherheitsvorfall stattgefunden hat.
CISA fügt kritische adobe-schwachstelle zur liste ausgenutzter sicherheitslücken hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in Adobe Experience Manager (AEM) in ihren Katalog der Known Exploited Vulnerabilities (KEV) aufgenommen, nachdem Beweise für eine aktive Ausnutzung bestätigt wurden.
Die Schwachstelle CVE-2025-54253, mit einem CVSS-Score von 10.0, resultiert aus einer Fehlkonfiguration in AEM Forms auf JEE-Version 6.5.23.0 und älter. Der Fehler ermöglicht es Angreifern, beliebige Systembefehle über das exponierte Servlet /adminui/debug auszuführen, das Benutzereingaben als Java-Code ohne Authentifizierung verarbeitet. Adobe hat die Schwachstelle in der Version 6.5.0-0108 im August 2025 zusammen mit CVE-2025-54254 behoben.
CISA fordert Bundesbehörden auf, die Updates bis spätestens 5. November 2025 zu installieren. Diese Warnung folgt auf die Aufnahme einer weiteren kritischen Schwachstelle in SKYSEA Client View, die ursprünglich 2016 gemeldet wurde, und unterstreicht die anhaltenden Risiken sowohl bei neuer als auch bei älterer Software.
Microsoft behebt 172 schwachstellen, darunter sechs zero-days
Microsofts Patch Tuesday im Oktober 2025 enthält Korrekturen für 172 Sicherheitslücken, darunter sechs Zero-Day-Schwachstellen, von denen zwei öffentlich bekannt und drei aktiv ausgenutzt wurden. Acht der Lücken wurden als kritisch eingestuft – fünf ermöglichen Remote Code Execution und drei eine Privilegienerweiterung.
Die Aufschlüsselung der Schwachstellen umfasst: 80 Privilegienerweiterungen, 31 Remote Code Executions, 28 Informationslecks, 11 Denial-of-Service-Angriffe, 11 Sicherheitsumgehungen und 10 Spoofing-Schwachstellen.
Diese Veröffentlichung markiert den letzten Patch Tuesday für Windows 10, da das Betriebssystem das Ende seines Supports erreicht. Nutzer können weiterhin Schutz über das Programm Extended Security Updates (ESU) erhalten.
Zu den Zero-Days gehören Schwachstellen im Windows SMB Server, Microsoft SQL Server und ein Agere Modem-Treiber, der für Privilegienerweiterungen missbraucht wurde. Unternehmen wird dringend empfohlen, die neuesten Updates sofort zu installieren.
ICO verhängt 14 millionen pfund geldstrafe gegen capita wegen datenpanne 2023
Das britische Information Commissioner’s Office (ICO) hat Capita mit einer Geldstrafe von 14 Millionen Pfund belegt, nachdem bei einer Datenpanne im Jahr 2023 persönliche Daten von 6,6 Millionen Menschen offengelegt wurden. Der Vorfall betraf Hunderte von Kunden, darunter 325 Rentenversicherungsanbieter, nachdem Hacker Zugriff auf etwa 4 % der internen IT-Infrastruktur von Capita erlangt hatten.
Die Angreifer verschafften sich Zugang, nachdem ein Mitarbeiter eine schädliche Datei heruntergeladen hatte, wodurch die Ransomware-Gruppe Black Basta das Netzwerk 58 Stunden lang infiltrieren konnte, bevor das betroffene Gerät isoliert wurde. Das ICO nannte mangelnde Zugriffskontrollen, verzögerte Reaktionen auf Warnmeldungen und unzureichende Penetrationstests als Hauptversäumnisse.
Die ursprünglich auf 45 Millionen Pfund festgesetzte Strafe wurde reduziert, nachdem Capita die Verantwortung übernommen und bedeutende Sicherheitsverbesserungen umgesetzt hatte.
Mango meldet datenpanne durch externen marketingdienstleister
Der spanische Modehändler MANGO hat Kunden über eine Datenpanne informiert, nachdem ein externer Marketingdienstleister unbefugten Zugriff auf personenbezogene Daten erlitten hatte. Der Vorfall, der am 14. Oktober 2025 bekannt gegeben wurde, betraf Informationen, die für Marketingkampagnen verwendet wurden, darunter Vornamen, Länder, Postleitzahlen, E-Mail-Adressen und Telefonnummern.
MANGO bestätigte, dass keine Finanzdaten, Ausweisdokumente oder Zugangsdaten kompromittiert wurden und dass die interne Unternehmensinfrastruktur nicht betroffen war, wodurch der Geschäftsbetrieb normal fortgesetzt werden konnte. Der Vorfall wurde der spanischen Datenschutzbehörde (AEPD) gemeldet, und es wurden spezielle Supportkanäle für betroffene Kunden eingerichtet.
Obwohl das direkte Risiko als gering eingeschätzt wird, warnen Sicherheitsexperten, dass die offengelegten Daten in gezielten Phishing-Angriffen missbraucht werden könnten. Bisher hat keine Ransomware-Gruppe die Verantwortung für den Angriff übernommen.
Wenn Sie sich Sorgen um eine der in diesem Bulletin beschriebenen Bedrohungen machen oder Hilfe bei der Festlegung der Schritte benötigen, die Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihre Organisation zu schützen, wenden Sie sich bitte an Ihren Account Manager oder alternativ an uns, um herauszufinden, wie Sie Ihre Organisation schützen können.
Disclaimer
Der Threat Intel Roundup wurde von Integrity360 erstellt und fasst Bedrohungsnachrichten zusammen, wie wir sie beobachten, aktuell zum Zeitpunkt der Veröffentlichung. Er sollte nicht als Rechts-, Beratungs- oder sonstige professionelle Beratung betrachtet werden. Alle Empfehlungen sollten im Kontext Ihrer eigenen Organisation betrachtet werden. Integrity360 nimmt in den von uns geteilten Informationen keine politische Haltung ein. Darüber hinaus spiegeln die geäußerten Meinungen nicht unbedingt die Ansichten von Integrity360 wider.