Datenausgabemittel Mobiltelefon Mecklenburg-Western Pommerania Born It und Windows Blog
Die mecklenburg-western pommerianische Polizei hat das Handy nicht genehmigt, um die wöchentliche und das Radio zu ändern. Der Hintergrund ist ein Angriff auf den Verwaltungsserver von Geräten. Es gibt jetzt neue Informationen – Datenabfluss können nicht wegwerfen. Zeit schauen zweite.
MPOL -Verwendung von Gebrauch, worum geht es?
Die pomeranische Polizei von Mecklenburg-Western war mit Mobilfunkdiensten, Konsultationen und Fahrzeugbesitzern bessere Managementkontrollen ausgestattet. Nach meinen Informationen wurden Apple iPhones gekauft, da MPOL unterschiedliche Anwendungen waren. Eine kleine Anfrage für David Wulff FDP MP, sichtbar als PDF, gab im März 2025 einige Details. Der Set verwaltet den Outlook -Service von Microsoft.
Das Gerät wird mit einem zentralen Management -Gerät (MDM) verwaltet, wenn es verloren geht, damit sie es blockieren können. Anfang Juni 2025 waren Informationen (siehe Pressemitteilung), dass Mobilfunkdienste in “für einige Tage” nicht verwendet werden können und die Polizei Fragen über Radio konsultieren muss.
Hintergrund-Hacker-Angriff versuchte, den pomeranischen Pomeranian-Mobilfunkdiensten von Mecklenburg-Western Pomeranian anzugreifen, in dem diese Smartphones in das Netzwerk gebracht wurden. Es wurde gesagt, dass sie vor Servern und Hacker -Angriffen schützen, die diesen Polizeidiensten, Forschungen und Analysen folgen.
Kommunikationszitat: “Forschung und Forschung, kein Publikums -MPOL (Mobile Police) an einigen Tagen. Geräte können im Netzwerk durchgeführt werden, Designpapier -Tests oder mehr Forschung.”
Alles ist ziemlich schädlich, ich habe das Ereignis am Rande der Blog -Sicherheitsinformationen erwähnt: Fehler, Ransomware, Schwächen und mehr (Juni 2025). Dieser Artikel war in HESE mit einigen Informationen. Es wurde berichtet, dass der Datenschutz und die Informationsfreiheit eine relevante Forschungsfreiheit von Mecklenburg-Western Pommerania informieren und schaffen. Für mich zeigt dies die Datenentwässerung an.
Nicht weggeworfene Datenausgabe
Ab dem 12. Juli 2025 berichtete der NDR in diesem Artikel in diesem Artikel, dass die Forscher den Server für die Telefone der Polizei von Mecklenburg-Western pommerania rekonstruieren konnten. Dazu haben Experten den angegriffenen Server nachgebildet und mehrere Angriffe ersetzt. Forscher gehen nun davon aus, dass Daten Fische sein könnten.
Der Geräteverwaltungsserver wurde mit Mobiltelefonnummern, Gerätenummern und Benutzern (Polizei) registriert. Die Angreifer zeigten eine große Datei mit einem Teil dieser dort verfügbaren Daten. “Diese ziemlich große Datei sollte versucht haben, sehr kleine Teilmengen vom Server herunterzuladen”, bezieht sich NDR auf den Sprecher des Ministeriums.
Hacker haben den Weg zu Forschern verwendet, um an Daten teilzunehmen, heißt es. Es gibt immer noch kein klares und wie viele Beträge auf diese Weise waren.
Der NDR -Beitrag hat angekündigt, dass in der für Ihr Geräteverwaltung verwendeten Software zwei Sicherheitslücken verwendet wurden. Software auf der ganzen Welt verwaltete früher Handygeräte von Behörden und Unternehmen. Die Software stammt von einem renommierten Produzenten. Heisi nahm die Ereignisse in diesem Beitrag sofort und erklärte, er wolle den MDM -Softwarehersteller nicht benennen.
Ein wenig Forschung und spekuliert
Wenn das MDM -System (Mobile Device Management) auf dem Server angegriffen wurde, ist die Preisfrage, wer Hersteller ist. Hier sind einige Orte, die Ivanti anzeigen. Ich trat am 31. Januar 2023 (PDF -Dokument) in die Polizei in die pomeranische Pomlaria in Mecklenburg ein. Es besteht die Behauptung, dass Anwendungen und Verwaltungswerkzeuge wie die folgenden Unternehmen verwendet werden:
- Secunet AG,
- HeinexexMedia GmbH,
- Ivanti,
- 27 GmbH -Sektor,
- Acronis International GmbH.
Ab dem 13. Mai 2025 war das Federal Information Technology Office (BSI) eine Warnung in den in Ivantis EPMM verwendeten Open -Source -Bibliotheken.
- Mit der Identifikationspunktnummer CVE-2025-4427 können Angreifer auf ungeschützte Ressourcen (CWE-288) und CVSS v3.0 5.3 (“Medium”) zugreifen.
- Der zweite Schwachpunkt mit der Identifikation CVE-2025-428 ermöglicht den Systemcode (CWE-94) nach externen authentifizierten Angreifern und 7,2 (“hoch”) gemäß CVSS v3.0.
Die Kombination von zwei Schwachstellen ermöglicht es den Angreifern, sich auf Ivanti -EPMM -Systeme zu verpflichten, auf die API ohne Hindernisse zugreifen und den Code in den schwachen Systemen ausführen. Diese 0 Tage der Schwächen wurden aktiv angegriffen.
Dieser NDR -Beitrag enthält Informationen, die die Warnungen von BSI zu spät sehen und zu spät sehen. Smartphones und Server schalten erst nach Telekommunikationsreferenzen aus. Leider lief der Angriff bereits. In diesem Artikel (Paywall) schrieb die Ostsee-Zeitung die Polizei für die chinesische Geheimdienste, die den Mecklenburg-Western Pommeranianer getäuscht hat. Jemand in Hese stellte diesen Kommentar an, den Ivanti -Warnungen bereits am 8. Mai waren, aber sie erreichten keine Server.
Die Richtlinie hält die Abdeckung im Topf für die geringsten Informationen und um ungefähr zu formulieren. Die Abreise der Daten war möglich, aber der renommierte Produzent, der für MDM verwendet wird, die von Behörden und Unternehmen auf der ganzen Welt verwendet werden.
Das ist nicht falsch, aber meine beiden Blog -Beiträge sind eine kleine Warnung: Finger von Ivanti VPN weg; Sie verwenden wahrscheinlich alte Tools und Ivantis alte Software haben auch Forscher von Klumpensicherheit ab Februar 2024.
gadgets les plus récents 2024
Game Center
Game News
Review Film
Berita Terkini
Berita Terkini
Berita Terkini
review anime