Extended Detection and Response
Email and Collaboration Protection
Wir haben ein Update veröffentlicht, das eine Reihe von zugrundeliegenden Bibliotheken enthält, um die Leistung zu verbessern, die Kompatibilität zu erhalten und die Verwendung mit anderen Komponenten von Elements Security Center zu vereinheitlichen. Bitte beachten: Diese Aktualisierungen haben zu geringfügigen Anpassungen an einigen UI-Styles geführt.
Haftungsausschluss in den E-Mail-Benachrichtigungen
Den E-Mail-Benachrichtigungen für externe Administratoren mit in der Richtlinie konfiguriertem Inhalt wurde eine neue Haftungsausschlussmeldung hinzugefügt. Der Text des Haftungsausschlusses lautet "Sie erhalten diese E-Mail, weil Ihr Unternehmen die Lösung WithSecure Elements Collaboration Protection verwendet und ein Administrator diese Benachrichtigung eingerichtet hat. Wenn Sie Fragen haben, wenden Sie sich bitte an Ihren Administrator.", auf Englisch.
Identity Security
Fähigkeit zur Identitätsinventarisierung
Wir haben jetzt eine neue Funktion eingeführt in WithSecure Elements Identity Security für Entra ID: die Fähigkeit zur Identitätsinventarisierung.
Wie man es einrichtet:
- Gehen Sie zum Cloud → Microsoft-Mieter Seite in Elements.
- Verbinden Sie die neue Identitätsinventar durch die Erlaubnis, Entra ID-Daten zu lesen (kein Azure-Abonnement erforderlich).
- Warten Sie, bis der Scanvorgang abgeschlossen ist (dies kann bis zu 36 Stunden dauern).
- Alle Identitätsdaten anzeigen in Umgebungen → Identitäten.
Mit dem Identitätsinventar können Sie leicht sehen:
- Alle Nutzer und Auftraggeber des Dienstes
- Ihre Arten und Rollen
- MFA-Status (Multi-Faktor-Authentifizierung).
Mit diesem Update erhalten Sie einen klaren Überblick über die Identitäten in Ihrer Entra ID Umgebung.
Exposure Management
Wir freuen uns, neue Verbesserungen mitteilen zu können.
Registerkarte "Funddefinitionen" unter Umgebung -> Exposition hinzugefügt
Auf der Seite mit den Funddefinitionen sind jetzt alle potenziellen Fundtypen aufgeführt, die Exposure Management erkennen kann - über Schwachstellen, Identitäten, Cloud-Assets und externe Angriffsflächen hinweg. Im Gegensatz zur Registerkarte Funde enthält diese Ansicht auch dann Definitionen, wenn derzeit kein Asset betroffen ist. Sie unterstützt Paginierung, gespeicherte Filter und die Navigation zu verwandten Daten, wie dies auch bei anderen Ansichten von XM der Fall ist.
Registerkarte Dienstprinzipal hinzufügen unter Umgebung -> Identitäten
Die Liste der Identitäten umfasst nun Entra-Dienstleistungsprinzipien neben den Nutzern und bietet grundlegende Informationen für jeden Dienstherrn. Sie unterstützt die Paginierung, gespeicherte Filter und die Navigation zu verwandten Daten in Übereinstimmung mit anderen XM Ansichten.
Schwachstellenberichte haben jetzt ein neues Zuhause
Die Ansicht der Schwachstellenberichte ist jetzt auch unter Elements verfügbar. Berichte > E-Mail-Benachrichtigungen und Berichte
Die bestehenden Berichte > Berichte über Schwachstellen wird so lange nebeneinander laufen, bis es zugunsten seiner neuen Heimat völlig veraltet ist
Die Seite "Identitäten" zeigt standardmäßig nur aktive Identitäten an.
Die Seite "Identitäten" verfügt nun über einen neuen Standardfilter, der nur Identitäten mit aktiviertem Kontostatus sowohl für Benutzer als auch für Dienstprinzipale anzeigt. Um alle Identitäten zu sehen, kann der Filter entfernt werden.
Klärung der Punktevergabe
Um die Funktionsweise von XM zu verdeutlichen, wurden allen relevanten Risiko- und Auswirkungsspalten in den Widgets "Befunde" und "Anlagen", in den Listen sowie auf den Empfehlungs- und Befunddetailseiten Info-Blasen hinzugefügt.
Visualisierung von Angriffswegen
Die Angriffspfad-Visualisierung wurde jetzt aktualisiert, um verifizierte Verbindungen zwischen Knoten in den Angriffspfad-Diagrammen anzuzeigen.
In der Hauptansicht der Angriffspfad-Visualisierung wurde eine Option zur Anzeige verifizierter Netzwerkverbindungen hinzugefügt. Diese Option ist standardmäßig aktiviert und kann über das Bedienfeld umgeschaltet werden.
Verbindungen sind grün, wenn verifizierte Verbindungsergebnisse verfügbar sind. Verbindungen werden als gestrichelte Linien angezeigt, wenn keine Verifizierungen verfügbar sind. Überprüfungen sind nicht möglich, wenn auf dem Knoten source nicht der EDR agent installiert ist. Das Schritt-Flyout enthält nun Felder, die anzeigen, welche Ports vom Knoten source aus erreichbar sind. Das Legendenfeld enthält neuen erklärenden Text und einen Schlüssel für die neuen Linienstile. Der Angriffspfad-Simulator verwirft Ergebnisse, die älter als 30 Tage sind.
Exposure Management für Unternehmen
MitSecure Vulnerability Management
- Es wurde ein Problem behoben, bei dem das Gesamtstatus-Widget weiterhin veraltete Schwachstellendaten anzeigte, auch nachdem alle Assets und Scans entfernt wurden. Das Widget zeigt nun korrekt keine Daten an, wenn keine Assets oder Scans vorhanden sind.
- Es wurde ein Problem behoben, bei dem E-Mail-Benachrichtigungen über geringen Speicherplatz auf Scan-Knoten nicht gesendet wurden.
- Es wurde ein Popup hinzugefügt, das ankündigt, dass die Seite "Vulnerability Users" bis Ende 2025 entfernt wird.
- Es wurden Pop-up-Benachrichtigungen hinzugefügt, um die Nutzer über die bevorstehende Entfernung der folgenden Seiten bis Ende 2025 zu informieren:
- Startseite → Schwachstellen,
- Berichte → Schwachstellenberichte,
- Exposition → Schwachstellen,
- Exposition → Abdeckung von Schwachstellen.
System Scan
Unterstützung für die Erkennung von Sicherheitslücken in den folgenden Produkten wurde dem Authenticated Scanning hinzugefügt:
Authenticated Scanning for Windows wurde um Unterstützung für die Erkennung von Sicherheitslücken in den folgenden Produkten erweitert:
- AutoHotkey
- Bambu-Studio
- baramundi Management Agent
- Dell Display and Peripheral Manager
- Eaton Intelligent Power Protector
- HP Client Management Skript-Bibliothek
- MailStore Outlook-Zusatzmodul
- Netbird VPN
- Nixdorf Wincor PORT IO Treiber
- NVIDIA-Anwendung
- NVIDIA Nsight-Grafik
- QNAP NetBak Replikator
- Raspberry Pi Imager
- Serviceware-Prozesse
- Sony Archivierungssoftware für optische Datenträger
- Versteckte Katze
Elements Foundations
Elements Security Center
Berichte über Erkennung und Reaktion
Im Einklang mit unseren Plänen zur Vereinheitlichung und Straffung der Berichterstattung wird die Berichte über Erkennung und Reaktion Ansicht in Elements wurde nun auf Nur-Lese-Modus.
Was bedeutet das?
- Sie können in der Ansicht Erkennungs- und Reaktionsberichte keine neuen Planer mehr erstellen oder bestehende Planer ändern.
- Bestehende aktive Planer werden weiterhin Berichte erstellen, und Sie können diese Berichte wie gewohnt herunterladen, bis die Ansicht vollständig entfernt wird.
Was sollten Sie als nächstes tun?Wir empfehlen Ihnen, die Registerkarte "Mein Bericht" zu verwenden und Ihren Bericht dort so bald wie möglich einzurichten. Mein Bericht bietet die gleichen Berichtsfunktionen wie die vorherige Ansicht - und sogar noch mehr. Sie bietet ein verbessertes und intuitiveres Erlebnis, und es sind weitere Verbesserungen und neue Funktionen geplant. Wenn Sie jetzt zu My Report wechseln, haben Sie ununterbrochenen Zugriff auf Ihre Berichte und profitieren von den neuesten Updates.
Die vollständige Entfernung der Ansicht "Detection & Response Reports" ist geplant für Q1 2026.
Endpoint Protection Zugang jetzt über mehrere Organisationen hinweg möglich
Elements Security Center Benutzer (Sicherheitsadministratoren) können nun unter Endpoint Protection Zugang zu mehreren Organisationen erhalten. Damit entfällt die Notwendigkeit einer E-Mail-plus-Adressierung (Beispiel+Unteradresse@Beispiel.com), um zusätzliche W/ Business-Konten für die Basis-E-Mail-Adresse eines Benutzers zu erstellen.
Zuvor konnten Elements Security Center -Benutzer Rollen in mehreren Organisationen innehaben, mit Ausnahme der Rolle Endpoint Protection. Diese Ausnahme wurde nun entfernt, und die anderen Rollen funktionieren wie bisher.
Beispiel
Angenommen, diese beiden plus-adressierten Benutzerkonten gewähren dem Partneradministrator Jon Doe Zugriff auf nur zwei von 10 Unternehmen unter dem Solution Provider des Partners:
Jon Doe musste sich zweimal bei Elements Security Center anmelden, um mit Unternehmen A und B zu arbeiten. Sie können durch ein einziges ersetzt werden John.Doe@Doe .com Konto. Der IAM-Administrator des Lösungsanbieters, der die Unternehmen A und B (von insgesamt 10) verwaltet, kann Jon Doe Zugriff auf beide Unternehmen gewähren:
- Gehen Sie zu Elements Management > Organisationseinstellungen > Ansicht Sicherheitsadministratoren
- Umfang auf Unternehmen A ändern
- Klicken Sie auf "Administrator hinzufügen" und geben Sie ein John.Doe@Doe .com
- Endpoint Protection (oder andere) Rollen zuweisen
- Klicken Sie auf "Hinzufügen".
- Umfang auf Unternehmen B ändern
- Wiederholen Sie die Schritte 3-5, um Rollen für Unternehmen B zuzuweisen.
Danach wird das Benutzerkonto John.Doe@Doe .com sieht Unternehmen A und B in der Bereichsauswahl und kann zwischen ihnen wechseln, ohne dass separate Konten erforderlich sind.
Auswirkung auf die Ansichten auf Partner- und Unternehmensebene
Wenn einem Benutzer die EPP-Rolle gewährt wird auf der Ebene der Partnerwirkt sie sich auf Ansichten auf Partnerebene aus. Diese Sichten werden nicht durch Rollenzuweisungen auf Unternehmensebene beeinflusst, die die Berechtigungen auf Partnerebene weder einschränken noch erweitern, wenn die Partnerorganisation als aktuelle Sicht ausgewählt ist.
Wenn Besichtigung eines einzelnen UnternehmensDie EPP-Rolle, die einem Benutzer auf Unternehmensebene zugewiesen wird, erweitert die auf Partnerebene zugewiesenen - und von dort geerbten - Rollen.
Beispiel
Unbekannter (John.Doe@Doe .com) hat schreibgeschützten Zugriff auf Solution Provider in der Rolle Computer und Mobiltelefone: Schreibgeschützt. Er kann Geräte für die Unternehmen A und B auflisten, die in diesem Solution Provider verwaltet werden, kann sie aber nicht ändern, da er keine vollständigen Bearbeitungsrechte besitzt. John kann den Bereichsselektor verwenden, um die Portalansichten von Elements Security Center auf Unternehmen A oder B zu lenken, wo er nur Leserechte hat.
Der IAM-Administrator des Lösungsanbieters kann John Doe die folgenden Rechte gewähren Computer und Mobiltelefone: Vollständige Bearbeitung Rolle nur für Unternehmen A:
- Gehen Sie zu Elements Management > Organisationseinstellungen > Ansicht Sicherheitsadministratoren
- Umfang auf Unternehmen A ändern
- Klicken Sie auf "Administrator hinzufügen" und geben Sie ein John.Doe@Doe .com
- Weisen Sie den Computer und Mobiltelefone: Vollständige Bearbeitung Rolle
- Klicken Sie auf "Hinzufügen".
Wenn John Solution Provider als Geltungsbereich auswählt, bleiben die Gerätelisten für die Unternehmen A und B per Zugriff auf Partnerebene schreibgeschützt. Wenn er den Geltungsbereich auf Unternehmen A ändert, kann er dort Geräte bearbeiten, während der Zugriff auf Unternehmen B schreibgeschützt bleibt.
Zugang über Partnerhierarchien hinweg
Die mandantenübergreifende Sicherheitsrichtlinie verhindert standardmäßig den Zugriff auf Unternehmens- und Partnerorganisationen unter verschiedenen Solution Providern.
Ein Benutzer mit Zugriff auf eine Organisation unter einem Solution Provider kann nicht zu einer Organisation unter einem anderen Solution Provider hinzugefügt werden, es sei denn, WithSecure verbindet die beiden Solution Provider mit einer Vertrauensbeziehung. Sobald ein Benutzerkonto mit einem Solution Provider verknüpft ist, führt der Versuch, Berechtigungen für eine Organisation unter einem anderen Solution Provider zu gewähren, zu einer "Benutzer kann nicht zu dieser Organisation hinzugefügt werdenFehler in der Ansicht "Sicherheitsadministratoren".
Empfohlene Aktion für E-Mail plus Adressierung (Beispiel+Unteradresse@Beispiel.com)
Sie können jetzt Ihr Hauptkonto und Ihre E-Mail verwenden, um EPP-Zugang für mehrere Unternehmens- oder Partnerorganisationen hinzuzufügen. Wir empfehlen, zuvor erstellte Plus-Konten zu entfernen und Zuwendungen direkt dem Hauptkonto zuzuweisen. Elements ermöglicht den Zugriff auf mehrere Organisationen, ohne sich ab- und wieder anzumelden, um den Kontext zu wechseln. Alle zugänglichen Organisationen werden in der Bereichsauswahl angezeigt, nachdem Sie sich mit der primären E-Mail angemeldet haben.
Beachten Sie, dass Entra ID Federated SSO unterstützt keine Plus-Adressierung. Das Entfernen von plus adressierten Benutzerkonten ermöglicht die Föderation Ihrer E-Mail-Domäne mit Elements und erlaubt es Entra ID, als primärer Identitätsanbieter für Elements Security Center zu dienen.
Zusammenfassung
- Einem Solution-Provider-Partner-Benutzer kann EPP-Zugriff auf ausgewählte Daten gewährt werden:
- Organisationen von Dienstleistern
- Unternehmen und Organisationen
Der Administrator kann mit Hilfe des Bereichsselektors zwischen den zugelassenen Organisationen wechseln. Er kann keinen Zugriff auf andere Organisationen haben oder nur Lesezugriff auf alle haben, mit höherem Zugriff auf die Verwaltung ausgewählter Organisationen.
- Einem Service-Partner-Benutzer kann EPP-Zugriff auf ausgewählte Unternehmensorganisationen gewährt werden
Der Administrator kann mit Hilfe des Bereichsselektors zwischen den zugelassenen Unternehmen wechseln. Er kann keinen Zugriff auf andere Unternehmen haben oder nur Lesezugriff auf alle, mit höherem Zugriff auf die Verwaltung ausgewählter Unternehmen.
- Ein Partner benötigt kein eigenes Plus-Konto, wenn er nur den EPP-Aspekt der Unternehmenssicherheit verwaltet, während andere Aspekte vom Unternehmen oder von WithSecure direkt verwaltet werden (z. B. XDR, WithSecure Infinite)
Der Administrator kann mit dem Bereichsselektor zu dem teilweise verwalteten Unternehmen wechseln, auch wenn das Unternehmen außerhalb der Hierarchie des Partner Solution Providers liegt. Das Ab- und Anmelden mit einem anderen Konto ist nicht mehr erforderlich.
Integrationen
WithSecure API: Neue Antwortaktionen für neue Arbeitsabläufe
Wir haben neue Endpunkte für Antwortaktionen hinzugefügt unter
POST /response-actions/v1/execute/<name>
um die Möglichkeiten der Remote-Ausführung sowohl für die Geräte- als auch für die Identitätsverwaltung zu erweitern.
So können Sie neue Arbeitsabläufe automatisieren, die auf die Zielgeräte und -identitäten einwirken.
Mit dieser Version erhöht sich die Anzahl der von API unterstützten Antwortaktionen von 8 auf 32.
Antwortaktionen des Geräts
Die folgenden Geräteaktionen sind verfügbar:
- Vollständigen Speicherauszug erstellen - Lädt einen vollständigen Speicherauszug vom Gerät hoch
- Registrierungsschlüssel oder Wert löschen - Löscht einen angegebenen Windows-Registrierungsschlüssel oder -wert
- Geplante Aufgabe löschen - Löscht eine bestimmte geplante Windows-Aufgabe
- Windows-Dienst löschen - Löscht einen angegebenen Windows-Dienst
- WMI-Persistenzobjekte löschen - Löscht die Persistenzobjekte der Windows Management Instrumentation (WMI)
- Laufende Prozesse aufzählen - Zählt die laufenden Prozesse auf dem Gerät auf
- Aufzählung der WMI-Persistenzmechanismen - Aufzählung der WMI-Persistenzmechanismen, einschließlich Ereignisverbraucher, Filter und Bindungen
- Dateisystemstruktur auflisten - Listet die Struktur des Dateisystems anhand von Pfadübereinstimmungsmustern auf
- Registrierungsschlüssel und Werte auflisten - Listet Windows-Registrierungsschlüssel und -werte anhand von Pfadübereinstimmungsmustern auf
- Geplante Aufgaben auflisten - Listet alle geplanten Windows-Aufgaben auf dem Gerät auf
- Abrufen von amcache-Dateien - Ruft die Cache-Datei für Anwendungskompatibilität vom Gerät ab
- Abrufen von Antiviren-Protokollen - Ruft Protokolldateien von Antiviren-Software zur Sicherheitsanalyse ab
- Abrufen von Browser-Artefakten - Ruft den Browserverlauf vom Gerät ab
- Abrufen von Ereignisprotokoll-Tracing-Dateien - Ruft .etl-Ereignisprotokolldateien mit Aufzeichnungen über Systemaktivitäten ab
- Abrufen von Dateien vom Gerät - Ruft Dateien vom Gerät auf der Grundlage von Pfadübereinstimmungsmustern ab
- Abrufen von Sprunglistendateien - Ruft Sprunglisten ab, die in den Unterordnern AutomaticDestinations und CustomDestinations gespeichert sind
- Abrufen des Master-Boot-Records - Ruft den Master Boot Record (MBR) von einem angegebenen Laufwerk ab
- Abrufen der Stammdatentabelle - Ruft die Master File Table (MFT) von einem angegebenen Laufwerk ab
- Abrufen von Netzwerkverbindungen - Ruft Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken und zugehörige Prozessinformationen ab
- Abrufen von Prefetch-Dateien - Ruft Windows Prefetch-Dateien mit Beweisen für die Programmausführung ab
- Prozessspeicherabzug abrufen - Ruft einen Speicherauszug eines bestimmten Prozesses ab
- Abrufen von RDP-Cache-Dateien - Ruft Bitmap-Cache-Dateien des Remote-Desktop-Protokolls (RDP) ab
- Abrufen der zuletzt aufgerufenen Dateien - Abrufen von Informationen über zuletzt aufgerufene Dateien und Ordner aus den Artefakten der Benutzeraktivitäten
- Abrufen von Hive-Dateien der Registrierung - Ruft die Hive-Dateien der Windows-Registrierung ab
- Abrufen der SRUM-Datenbank - Ruft die Datenbank des Systemresource usage monitor (SRUM) ab.
- Abrufen von Windows-Ereignisprotokolleinträgen - Ruft Windows-Ereignisprotokolleinträge basierend auf angegebenen Filtern ab
- Abrufen von Windows-Ereignisprotokolldateien - Ruft Windows-Ereignisprotokolldateien ab
- Prozess beenden - Beendet Prozesse, die den angegebenen Mustern entsprechen
- Gewinde beenden - Beendet einen Thread
Identitätsbezogene Maßnahmen
Für Microsoft Entra sind die folgenden Identity Response-Aktionen verfügbar:
- Benutzerzugriff in Microsoft Entra sperren - Sperrt den Zugriff eines Benutzers auf alle Ressourcen innerhalb des Microsoft Entra-Ökosystems
- Microsoft Entra-Sitzung beenden - Beendet die Microsoft Entra-Sitzung eines Benutzers
- Microsoft Entra-Kennwort zurücksetzen - Setzt das Microsoft Entra Passwort eines Benutzers zurück
Ergebnisse der Reaktionsmaßnahmen und Anhänge
Ein neuer Endpunkt steht zur Verfügung, um die tatsächlichen Ergebnisse von Antwortaktionen abzurufen, die Daten zurückgeben (z. B. Speicherabzüge oder andere Dateien):
GET /response-actions/v1/responses/tasks
Über diesen Endpunkt können Sie alle Dateien oder Anhänge herunterladen, die durch abgeschlossene Antwortaktionen erzeugt wurden. Um festzustellen, wann Ihre Aktion abgeschlossen ist, fragen Sie zunächst den Status über GET /response-actions/v1/responses ab. Wenn die Aktion als abgeschlossen markiert ist, stehen Ihre Anhänge zum Download über den Aufgaben-Endpunkt bereit.
Mit dem Bau beginnen
Die vollständige Dokumentation API ist verfügbar unter Elements API Referenz | WithSecure™ Connect
MitSecure Elements Anschluss
Eine neue Version von Elements Connector 25.44 sowohl für Windows als auch für Linux ist jetzt verfügbar.
Diese Version enthält die folgenden Änderungen:
Ereignisweiterleitung:
- Sprachoption für weitergeleitete EreignisseEine neue Einstellung im Elements Connector Profil ermöglicht die Lokalisierung von weitergeleiteten Ereignismeldungen.
- Unterstützung für Exposure Management (XM) EreignisseXM Ereignisse werden nun unterstützt, was die Sichtbarkeit von expositionsbezogenen Daten verbessert.
Behebung von Schwachstellen:
- Aktualisierung von Java 17 auf (17.0.15 → 17.0.17)Behobene Sicherheitslücken: CVE-2025-53066, CVE-2025-53057.
- Aktualisierung von Spring Framework 6.2 (6.2.3 → 6.2.11)Behobene Sicherheitslücken: CVE-2025-41248, CVE-2025-41249.
Andere Korrekturen und Verbesserungen
- Frühzeitige Unterstützung von GruppenElements Der Connector unterstützt jetzt korrekt Early-Access-Gruppen-Updates und passt das Verhalten an die öffentlichen Channel-Versionen an.
- Linux-Deinstallation FixEs wurde ein Problem behoben, bei dem der Aktualisierungsdienst während der Deinstallation auf Linux-Systemen nicht korrekt entfernt wurde
Andere Themen von InteresseInformationen zu Bedrohungsmeldungen
Docker Compose Path Traversal Sicherheitslücke (CVE-2025-62725)
Technische Zusammenfassung
- Eine kritische Sicherheitslücke in Docker ComposeDie Handhabung von OCI-basierten Artefakten erlaubt es Angreifern, Pfadüberquerungen durchzuführen und beliebige Dateien auf das Hostsystem zu schreiben. Dieser Fehler rührt von einer unsachgemäßen Validierung von Layer-Annotationen in YAML-Dateiendie in CI/CD-Pipelines und Entwicklungsumgebungen weit verbreitet sind.
- Angreifer können diese Schwachstelle ausnutzen, indem sie Benutzer dazu verleiten, auf ein bösartiges Remote-Artefakt zu verweisen. Dies ermöglicht es ihnen, dem Komponieren Sie Cache-Verzeichnis und schreibt Dateien überall dort, wo der Compose-Prozess Berechtigungen hat - was zu einer vollständigen Kompromittierung des Hosts, einer Datenmanipulation oder einer Ausweitung der Berechtigungen führen kann.
Docker - runc Container-Flucht & Isolationsumgehung
Technische Zusammenfassung
- runc ist die Low-Level-Container-Laufzeitumgebung, die von Docker, Kubernetes und anderen Plattformen zum Erzeugen und Verwalten von Containern verwendet wird. Aktuelle Schwachstellen in runc können es Angreifern ermöglichen, Container-Grenzen zu überwinden und unbefugten Zugriff auf das Host-System zu erhalten.
- CVE-2025-31133 (CVSS 7.1): Nutzt maskedPaths aus, um die Isolierung des Container-Dateisystems zu umgehen.
- CVE-2025-52565 (CVSS 8.4): Wettlaufbedingung in /dev/console mount erlaubt Container-Escape und beliebiges Schreiben von Dateien.
- CVE-2025-52881 (CVSS 7.3): Umgeht die Linux-Sicherheitsmodule (LSM) und ermöglicht beliebige Schreibzugriffe, wodurch der Schutz des Hosts untergraben wird.
- Diese Schwachstellen können zur Ausweitung von Privilegien, zur Kompromittierung von Hosts und zur Manipulation von Daten führen, insbesondere in mandantenfähigen oder Produktionsumgebungen.
Teilen Sie Ihre Ideen mit uns
Unser Ziel ist es, die Welt gemeinsam mit Ihnen zu sichern - jetzt als WithSecure™. Um die bestmöglichen Produkte und Dienstleistungen im Bereich der Cybersicherheit mitzugestalten, empfehlen wir Ihnen, uns Ihre Ideen mitzuteilen über den Abschnitt Ideen auf der WithSecure Communitydie jetzt direkt über WithSecure™ Elements Security Center zugänglich ist.
Weitere Informationen
Changelogs und Versionshinweise für alle Teile von WithSecure™ Elements finden Sie auf der WithSecure-Benutzerhandbücher Seite.