Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

BSI und ANSSI warnen vor VideoIdent bei der digitalen EU-Brieftasche

Die EU-Staaten haben sich mit der Verordnung für eine europäische elektronische Identität (EUid) verpflichtet, ihren Bürgern bis Anfang 2027 digitale Brieftaschen für ihren Online-Ausweis zur Verfügung zu stellen. Damit sollen Nutzer künftig etwa Führerscheine oder Zeugnisse bei verschiedenen Online-Diensten digital einsetzen können. Bevor eine solche Wallet für die European Digital Identity (EUDI) verwendet werden kann, muss sie an den User gekoppelt und dafür mit dessen Identitätsmerkmalen versehen werden. Eine mögliche Technologie für dieses sogenannte Onboarding sind Verfahren für die videobasierte Fernidentifikation (VideoIdent). Experten warnen hier vor mangelhafter Security.

Um Vertrauen und Sicherheit zu gewährleisten, müssen die Onboarding-Verfahren für alle bestehenden und künftigen Dienste und Anwendungen rund um die EUDI-Wallet gemäß den Anforderungen der überarbeiteten eIDAS-Verordnung ein hohes Vertrauensniveau aufweisen. Das betonen das Bundesamt für Sicherheit in der Informationstechnik (BSI) und seine französischen Behörde ANSSI in einer jetzt publizierten gemeinsamen Handreichung. Zu den diskutierten Methoden gehören demnach "evaluierte und zertifizierte Verfahren zur Identitätsprüfung aus der Ferne".

Solche etwa von der SIM-Aktivierung oder Kontoeröffnung bekannten Ansätze sind den beiden Behörden zufolge zwar beliebt, da sie flexibel, ortsunabhängig und jederzeit genutzt werden könnten. Insbesondere der Einsatz videobasierter Methoden mithilfe biometrischer Merkmale bringe aber "auch erhebliche technische und sicherheitsrelevante Herausforderungen mit sich". So könnten Identitäten mithilfe von KI generiert werden, vorgezeigte Dokumente gefälscht sein oder Angreifer sogar "die vollständige Kontrolle über übermittelte Informationen" erlangen.

Eine videobasierte Identitätsprüfung sei "grundsätzlich anfällig für wiederholbare, skalierbare und unsichtbare Angriffe wie Präsentations- und Injektionsbedrohungen", führen die Verfasser aus. Zudem dürften elektronische Daten aus Ausweisdokumenten derzeit in vielen Staaten gesetzlich noch nicht von Diensteanbietern ausgelesen werden. Könnten gespeicherte Lichtbilder als Referenz für den biometrischen Abgleich – sowie weitere verifizierbare Daten wie Name, Geltungs- und Geburtsdatum – genutzt werden, würde dies erhebliche Vorteile für die Sicherheit solcher Verfahren bieten.

Nötig sei daher "ein umfassender und europaweiter Ansatz für Prüfung, Zertifizierung und Standardisierung" in diesem Bereich, heben BSI und ANSSI hervor. Nur so ließen sich eine hohe Sicherheit bei Onboarding-Prozessen, Interoperabilität zwischen nationalen Systemen und ein nachhaltiges Vertrauen von Nutzern und Aufsichtsbehörden gewährleisten. Aktuell arbeiten die zwei Sicherheitsämter nach eigenen Angaben mit daran, bestehende Standards für die Video-Identifizierung anzupassen und neue in europäischen Normungsgremien zu entwickeln.

Weiterlesen
  302 Aufrufe

Kommentar: Von wegen KI bedroht Jobs – Daten sind wirklich in Gefahr!

Die Angst vor der KI ist oft von theoretischer Natur, insbesondere die Sorge: KI frisst meinen Job. In der Bankbranche gehen Analysten von 200.000 wegfallenden Stellen aus. Dem stehen aber eine Million unbesetzbarer Stellen im öffentlichen Dienst im Jahr 2030 gegenüber. Hier werden wir der KI noch dankbar sein.

Ganz konkret für die allermeisten Menschen sind hingegen Gefahren, die es jetzt schon gibt und persönliche Daten betreffen – die Daten aller Menschen, die in irgendeiner Form im Internet erscheinen, auf Webseiten, in Berichten, in Datenbanken oder in Social-Media-Profilen. Denn all das saugen sich die großen LLM-Modelle beim Training ein und spucken es auf Prompt-Anfrage in freundlicher Sprache hübsch verpackt wieder aus. Wie ein dicker Wal filtern sie statt des Planktons persönliche Daten aus der Flut und verdauen sie.

Man könnte einwenden, dass die großen Player der Branche wie Google, Meta und Microsoft sich diese Daten ohnehin schon immer in ihren großen Bauch einverleiben. Aber die mit KI betriebene Art der Verwertung erreicht eine neue Dimension an Performance, verständiger Kompilation und leichter Auswertbarkeit für fast jedermann.

Das Ausmaß des Datensaugens zeigt eine Untersuchung der Datenschutzfirma incogni, laut der die LLM-Betreiber nicht nur im Internet sammeln – oft unter Ignorieren der robots.txt – sondern auch in diffusen "Datenbanken" (Claude), bei "Marketingpartnern" (Gemini und Meta) bei "Datenbrokern" (Microsoft), bei "Sicherheitspartnern" (ChatGPT, Gemini und DeepSeek) oder auf dem Handy. Hier gibt es Standortdaten (Gemini und Meta), Telefonnummern (DeepSeek, Gemini und Pi) oder sogar Fotos (Grok, auch mit Dritten geteilt) zum Verzehr. Eine Opt-out-Möglichkeit hierfür bietet keiner der LLM-Betreiber in der Studie.

Anders beim Umgang mit den Prompt- und Chat-Daten: Hier können Anwenderinnen und Anwender bei ChatGPT, Copilot, Mistral und Grok erklären, dass die KI-Firmen ihre Kommunikationsdaten nicht verwenden sollen. Anthropic verzichtet für seine Claude-Modelle prinzipiell auf Daten über User-Eingaben. Alle anderen Firmen in der Untersuchung schweigen darüber.

Weiterlesen
  283 Aufrufe

Bundesrechnungshof: Sicherheitsniveau der Bundes-IT "unzureichend"

Um die Sicherheit der Bundes-IT ist es schlecht bestellt, wie aus einem vertraulichen Bericht des Bundesrechnungshofs hervorgeht, über den der Spiegel schreibt. Demnach würden weniger als zehn Prozent der 100 Rechenzentren des Bundes die Mindeststandards erfüllen, bei vielen sei nicht einmal der Notstrom garantiert. Das Sicherheitsniveau der Rechenzentren sei insgesamt "unzureichend", urteilen die Prüfer.

Ein weiterer Faktor sei, dass kritische IT-Dienste oft nicht georedundant aufgebaut wären, also nicht auf Infrastruktur an mehr als einem Ort fußten. Ohne derartige Resilienz ließen sich staatliche Kernfunktionen wie Sozialleistungen im Krisenfall aber nicht aufrechterhalten, warnten die Prüfer laut Spiegel in ihrem Bericht an den Haushaltsausschuss des Bundestags. Ihr Fazit: "Die IT des Bundes ist nicht auf die aktuellen Bedrohungen vorbereitet." Die Bundesregierung solle deshalb die gesamte "Cybersicherheitsstrategie neu ausrichten".

Als einen Problemfaktor hat der Bundesrechnungshof einen "Dschungel von Institutionen und Zuständigkeiten" für die Cybersicherheit ausgemacht. Derzeit seien es 77 staatliche Behörden und Institutionen, wobei das Feld der Akteure seit Jahren stetig wachse. Zugleich hätten die Prüfungen des Rechnungshofs aber "eine fehlende oder unzureichende Zusammenarbeit" zwischen all diesen Institutionen festgestellt.

Unter anderem stellt die Prüfbehörde das 2011 gegründete nationale Cyber-Abwehrzentrum infrage. Es gebe keinen Nachweis, dass dieses einen Mehrwert erbringe. Den durch die Bezeichnung geweckten Erwartungen werde es jedenfalls "bisher nicht gerecht".

Überdies lassen die Prüfer kein gutes Haar an der Cybersicherheitsstrategie des Bundesinnenministeriums. Diese hatte 2021 der damalige Bundesinnenminister Horst Seehofer (CSU) vorgestellt und seine Amtsnachfolgerin Nancy Faeser (SPD) hatte sie erweitert.

Weiterlesen
  288 Aufrufe

"FoxyWallet": Mehr als 40 bösartige Firefox-Add-ons entdeckt

Eine groß angelegte Malware-Kampagne setzt auf gefälschte Firefox-Erweiterungen. Die Täter versuchen damit, Zugangsdaten von Krypto-Wallets zu stehlen und diese leerzuräumen. Mehr als 40 solcher bösartigen Add-ons haben die IT-Sicherheitsforscher aufgespürt.

Das schreibt Koi Security in einer Analyse. Demnach imitieren die gefälschten Erweiterungen die legitimen Krypto-Wallets und -Tools von weiter verbreiteten Plattformen. Die IT-Forscher nennen als imitierte Marken Bitget, Coinbase, Ethereum Wallet, Exodus, Filfox, Keplr, Leap, MetaMask, MyMonero, OKX, Phantom und Trust Wallet. Haben Nutzerinnen und Nutzer die bösartigen Erweiterungen erst einmal installiert, leitet sie still die Wallet-Secrets aus und bringt damit die Inhalte der User-Wallets in Gefahr.

Mehr als 40 solcher Malware-Erweiterungen haben die IT-Forscher bislang entdeckt. Die Kampagne laufe noch weiter, einige der bösartigen Add-ons sogar noch im Marketplace von Firefox verfügbar. Ihren Anfang nahm die Kampagne laut Koi Security spätestens im April dieses Jahres. Neue bösartige Erweiterungen haben die Täter noch bis vergangene Woche in den Firefox-Add-on-Store hochgeladen. Da solche Uploads weiterhin erfolgen, deute das darauf hin, dass die Operation noch aktiv ist, nachhaltig und sich weiterentwickelnd, erörtern die IT-Forscher.

Die Erweiterungen extrahieren die Zugangsdaten der Wallets direkt von deren Ziel-Webseiten und schicken sie an einen Server im Netz, der unter der Kontrolle der Angreifer steht. Dabei übertragen die Add-ons auch die externe IP des Opfers, vermutlich zur Nachverfolgung.

Die Kampagne setze auf die üblichen Marktplatz-Mechanismen, um Vertrauen zu erschleichen. Die Bewertungen, Rezensionen, Branding und Funktionen sollen das Vertrauen von Nutzern wecken und die Zahl der Installationen hochtreiben. Die bösartigen Add-ons haben teils hunderte gefälschte Rezensionen mit 5-Sterne-Wertung erhalten, die die Zahl der Nutzer weit übersteigt. Das erweckt den Anschein, ein Add-on sei weitverbreitet und positiv bewertet. Zudem orientieren sich die kriminellen Drahtzieher am offiziellen Branding legitimer Wallet-Tools und nutzen identische Logos und Namen. Bei einigen Erweiterungen haben die Täter zudem deren Open-Source-Natur missbraucht und haben den Code einfach um Code zum Stehlen der Zugangsdaten ergänzt. Die scheinen wie gewünscht zu funktionieren und haben lediglich die unbemerkte Nebenfunktion, die Zugangsdaten zu stehlen. Eine Entdeckung der bösen Absichten erschwert das deutlich.

Weiterlesen
  272 Aufrufe

Ransomware-Lösegeld-Verhandler gönnte sich offenbar Provisionen

Ein bei einem IT-Sicherheitsunternehmen angestellter Experte für Lösegeldverhandlungen hat sich offenbar Anteile vom Lösegeld zugeschustert. Strafverfolger untersuchen das nun.

Darüber berichtet Bloomberg. Ein Angestellter der Firma DigitalMint aus Chicago habe mit den Tätern Deals ausgehandelt, bei denen er von Lösegeldzahlungen profitiert, erklärte die Unternehmensführung demnach. Es handle sich jedoch um isolierte Handlungen einer Einzelperson. Dem Angestellten hat DigitalMint umgehend gekündigt und das Unternehmen kooperiere mit einer Untersuchung bezüglich "angeblich unautorisierten Handlungen des Angestellten während seiner Anstellung".

Spezialisierte IT-Sicherheitsfirmen mit Schwerpunkt "Incident Response" unterstützen Betroffene, wenn sie einen sogenannten IT-Vorfall haben, bei dem etwa Cyberkriminelle in ihre Systeme einbrechen und Ransomware verteilen, IT-Systeme lahmlegen oder Daten ausschleusen und deren Verkauf androhen. Die IT-Security-Unternehmen unterstützen dabei nicht nur bei der Wiederherstellung der IT-Landschaft – sie haben oftmals auch Experten zur Hand, die bei Lösegeldverhandlungen eine möglichst geringe Zahlung erreichen sollen.

"Solche Unterhändler haben keine Anreize, den zu zahlenden Preis zu drücken oder die Opfer über alle Fakten zu informieren, sofern das Unternehmen, für das sie arbeiten, von der Höhe der gezahlten Forderung profitiert", erklärte ein CEO einer anderen IT-Sicherheitsfirma gegenüber Bloomberg.

In den vergangenen Jahren haben sich IT-Sicherheitsfirmen auch bei Lösegeldverhandlungen stark professionalisiert, erörterte ein weiterer IT-Sicherheitsforscher. Dennoch sei den Opfern am meisten geholfen, wenn kein Lösegeld gezahlt werde.

Weiterlesen
  259 Aufrufe

Deutsche Amazon-Seite für Phishing imitiert

Die Sicherheitsforscher haben allein im Juni über 1.000 Domains entdeckt, die der von Amazon ähnlich sind und 87 Prozent davon als gefährlich oder bösartig eingestuft. Zu den Funden von CPR gehörten auch täuschend echt gefälschte Anmeldefenster der deutschen Amazon-Website. Die gefälschten Domains, die sich als authentische Amazon-Portale ausgeben, zielen darauf ab, Anmeldedaten und persönliche Informationen zu stehlen. Amazon02atonline51[.]online ist nur ein Beispiel einer kürzlich registrierten, betrügerischen Website, die die Amazon-Anmeldeseite imitieren soll. In Wirklichkeit handelt es sich um eine Phishing-Seite, die auf deutsche Kunden abzielt und dabei täuschend echt aussieht.

Täuschend echte Phishing-Imitation der deutschen Amazon-Webseite: Links die Fälschung, rechts die originale Seite. (Stand: 3. Juli 2025, Quelle: Check Point Software Technologies Ltd./Kafka Kommunikation GmbH & Co. Kg)

 

Eine weitere neu registrierte betrügerische Domain, amazon-2025[.]top, imitiert ebenfalls die Anmeldeseite von Amazon zum gleichen Zweck: dem Diebstahl der Nutzer-Anmeldedaten

Weiteres Beispiel einer Phishing-Variante des deutschen Amazon-Logins.
(Quelle: Check Point Software Technologies Ltd.)

 

Weitere Masche: Phishing-Mails mit angeblichen Rückerstattungen

Kürzlich hat Check Point Research außerdem eine Phishing-Kampagne abgefangen, die Amazon Rückerstattungsprozesse nachahmt. Die verseuchte E-Mail wurde mit der Betreffzeile „Refund Due – Amazon System Error“ (auf Deutsch: Rückerstattung fällig – Amazon System Error) verschickt. Die E-Mail-Adresse des Absenders war so konzipiert, dass sie wie die von Amazon aussah. Das sollte Vertrauen beim Empfänger erzeugen und dazu verleiten, seine Adresse per Klick auf einen Link zu aktualisieren. Der führte zu einer betrügerischen Amazon-Anmeldeseite, die für Phishing-Zwecke erstellt wurde.

Weiterlesen
  203 Aufrufe

KI-Entwicklertool MCP Inspector: Kritische Lücke erlaubt Codeausführung

IT-Sicherheitsforscher haben eine kritische Sicherheitslücke in dem KI-Tool MCP Inspector von Anthropic entdeckt. Angreifer können dadurch ohne vorherige Anmeldung Code auf verwundbaren Systemen ausführen.

In der Schwachstellenbeschreibung erklären die Entdecker, dass es keinen Authentifizierungsmechanismus zwischen MCP-Inspector-Client und MCP Proxy gebe. Das ermöglicht das Unterschieben von MCP-Befehlen über HTTP stdio, am Ende bis zur Ausführung von Schadcode aus dem Netz (CVE-2025-49596 / kein EUVD, CVSS 9.4, Risiko "kritisch").

In einem Blog-Beitrag beschreiben die Entdecker der Sicherheitslücke von Oligo das etwas genauer. Es geht um Entwickler-Werkzeuge für das Model Context Protocol (MCP) [--] eine Art Middleware, entwickelt von Anthropic, die standardisiert zwischen beliebigen Anwendungen, Datenquellen, Tools oder Diensten und einer KI respektive LLM vermittelt und so Aktionen ausführen kann. MCP-Server sind APIs, die Interaktionen zwischen Systemen in der "echten Welt" ermöglichen, und laufen auf Cloud-Instanzen oder etwa lokal auf Entwicklermaschinen. In der Regel komme Python oder Javascript zum Einsatz. Die MCP-Server nutzen üblicherweise von Anthropic bereitgestellte Client-Bibliotheken.

Zum Testen und Debuggen von MCP-Servern kommt in der Regel das offizielle Toolset von Anthropic zum Einsatz. Dazu gehört der MCP Inspector, bestehend aus dem MCP-Inspector-Client (MCPI), einem Webinterface, das eine interaktive Schnittstelle zum Test und Debuggen von MCP-Servern bietet und dem MCP Proxy, einem auf node.js basierenden Server, der das Webinterface über diverse Protokolle an MCP-Server anbindet, etwa stdio, SSE oder streamable-HTTP. Etwa stdio dient der lokalen Prozesskommunikation mit Befehlszeilenwerkzeugen – der MCP Client startet ein lokales Skript über das stdin-Interface und erhält die Ausgabe von stdout zurück.

Der MCP Inspector laufe standardmäßig beim Aufruf des MCP-dev-Befehls und stellt einen HTTP-Server bereit, der auf eingehende Verbindungen lauscht. Die Standardkonfiguration kommt ohne ausreichende Sicherheitsmaßnahmen wie Authentifizierung oder Verschlüsselung daher. Dadurch kann jeder im gleichen Netz oder teils auch im Internet mit den MCP-Servern interagieren und sie missbrauchen, erklären die IT-Forscher. Die Dokumentation weise darauf hin, dass der MCP Proxy lediglich in vertrauenswürdigen Netzwerken betrieben werden solle.

Weiterlesen
  287 Aufrufe

Cisco entfernt SSH-Hintertür in Unified Communications Manager

Angreifer können mit vergleichsweise wenig Aufwand auf Cisco Unified Communications Manager zugreifen und die volle Kontrolle über Systeme erlangen. Die Lücke wurde nun geschlossen. Außerdem gibt es noch Sicherheitsupdates für Application Delivery Platform, Enterprise Chat and Email und Spaces Connector.

Den unbefugten Zugriff erlangen Angreifer durch das erfolgreiche Ausnutzen einer "kritischen" Sicherheitslücke (CVE-2025-20309) in Unified Communications Manager und Unified Communications Manager Session Management Edition. Sie ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Davon sind konkret die Versionen 15.0.1.13010-1 bis einschließlich 15.0.1.13017-1 in allen Konfigurationen bedroht.

Der Zugriff erfolgt über einen Root-Account mit statischen SSH-Zugangsdaten, die nicht geändert werden können. Darüber können entfernte Angreifer ohne Authentifizierung zugreifen. Im Anschluss können sie Schadcode mit Root-Rechten ausführen. In so einem Fall gelten Instanzen in der Regel als vollständig kompromittiert. Cisco gibt an, dass der Account aus der Entwicklung stammt.

In einer Warnmeldung listen die Entwickler Hinweise (Indicator of Compromise, IOC) auf, an denen Admins bereits attackierte Systeme erkennen können. Cisco versichert, den Account in der Ausgabe 15SU3 (Jul 2025) geschlossen zu haben. Außerdem stellen sie einen Sicherheitspatch zum Download. Dem Netzwerkhersteller zufolge gibt es derzeit keine Hinweise, dass Angreifer die Schwachstelle ausnutzen.

Enterprise Chat and Email ist für eine XSS-Attacke anfällig (CVE-2025-20310 "mittel"). Die Ausgabe 12.6(1)_ES11 ist abgesichert. Für Ausgabe 11 gibt es keinen Support mehr. Hier ist ein Upgrade auf eine noch unterstütze Version notwendig. Version 15 ist nicht verwundbar. Auf Application Delivery Platform sind ebenfalls XSS-Attacken möglich (CVE-2025-20307 "mittel"). RI.2025.05 verfügt über einen Sicherheitspatch.

Weiterlesen
  274 Aufrufe

Taiwan: Ehemaliger Rettungssanitäter verkauft Daten aus Leitstelle an Bestatter

In Taiwan wurde ein ehemaliger Rettungssanitäter festgenommen, der das Notrufsystem der Feuerwehr von Kaohsiung infiltriert und sensible Einsatzdaten in Echtzeit an Bestattungsunternehmen verkauft haben soll. Der 30-jährige Mann mit dem Nachnamen Pan hatte laut Anklage Zugriff auf Einsatzzeiten, Standorte und GPS-Daten, um vier Bestattungsfirmen einen strategischen Vorteil zu verschaffen. Das berichtete Golem zuerst.

"Pan richtete eine eigene cloudbasierte Plattform ein und nutzte sein Mobiltelefon, um einen Datenserver zu betreiben, der Bestattungsunternehmen Echtzeitinformationen bereitstellte", heißt es von der Taipei Times. Die Bestatter konnten so schneller als die Konkurrenz am Einsatzort erscheinen – teilweise noch vor den Rettungskräften. Im Gegenzug kassierte Pan monatlich mehrere tausend bis zehntausend Taiwan-Dollar, umgerechnet etwa 100 bis über 1000 Euro.

Der Vorfall kam erst im August 2023 nach Hinweisen auf auffällige Zugriffe auf das Einsatzleitsystem ans Licht, wie die Taipei Times berichtet. Die Datenanalyse ergab, dass Pan seit 2022 ein eigenes Cloud-System aufgebaut hatte, das Informationen in Echtzeit aus 21 Städten und Landkreisen sammelte – dazu gehörten etwa Informationen zum Vorfall und GPS-Koordinaten. Daraufhin versuchten das Innenministerium und die Feuerwehr von Kaohsiung, die Menge der öffentlich verfügbaren Daten zu minimieren und strenge Kontrollen durchzuführen, was jedoch nicht reichte.

Die Behörden schätzen, dass pro Jahr bis zu 30 Millionen unautorisierte Zugriffe auf das System registriert wurden, was erhebliche Risiken für die Datensicherheit und das öffentliche Interesse bedeutete. Nach monatelangen Analysen durch das Justizministerium wurden Pan und weitere Verdächtige, darunter IT-Fachkräfte der Bestattungsunternehmen, verhaftet. Pan gestand die Tat, mehrere Mitarbeiter der betroffenen Firmen wurden ebenfalls angeklagt. Die Ermittlungen dauern an.

Weiterlesen
  290 Aufrufe

Cyberattacke: Angreifer öffnen Staudammventile

Bei einem Cyberangriff auf einen norwegischen Staudamm haben Unbekannte die Wasserdurchlass-Ventile des Bauwerks über mehrere Stunden unbemerkt geöffnet. Der Vorfall am Risevatnet-Stausee im Südwesten Norwegens ereignete sich bereits im April, wie jetzt durch den Sicherheitsdienstleister Claroty bekannt wurde. Die Angreifer hätten sich über ein schwaches Passwort Zugang zu den Kontrollsystemen verschafft. Die Manipulation blieb den Angaben zufolge vier Stunden lang unentdeckt.

Das Kontrollpanel des Staudamms sei per Web einfach zugänglich gewesen. Es steuere die Mindestdurchfluss-Ventile des Damms. Nach erfolgreicher Authentifizierung konnten die Angreifer die Sicherheitskontrollen umgehen und direkten Zugriff auf die Operational Technology (OT)-Umgebung erlangen. Die Manipulation führte dazu, dass alle Ventile vollständig geöffnet wurden, wodurch sich der Wasserabfluss um 497 Liter pro Sekunde über den vorgeschriebenen Mindestdurchfluss erhöhte. Schäden seien durch den Vorfall nicht entstanden.

Claroty weist anhand des Beispiels aber auf die Angreifbarkeit kritischer Infrastrukturen hin. Der Vorfall, hinter dem laut norwegischen Medienberichten russische Hacker vermutet werden, sei eine Art Warnschuss. Erhebungen zufolge seien Tausende Gebäudeautomatisierungssysteme im Internet ohne ausreichende Schutzmaßnahmen erreichbar. Angreifer könnten so zum Beispiel in Krankenhäusern die Klimaanlage abschalten.

Der Vorfall verdeutliche die Notwendigkeit von geeigneten Schutzmaßnahmen. So dürften kritische Infrastrukturen nicht nur mittels eines einfachen Passworts geschützt werden, sondern müssten mindestens per Multi-Faktor-Authentifizierung abgesichert sein. Auch die direkte Erreichbarkeit aus dem Web sei zu hinterfragen. Zudem sei es nötig, die Systeme ständig zu überprüfen, um Eindringlinge und Manipulationen so schnell wie möglich zu erkennen.

Weiterlesen
  251 Aufrufe

Microsoft aktiviert Hotpatching für Windows 11 standardmäßig

Enterprise-Kunden von Microsoft, die zur Update-Verwaltung auf Windows Autopatch setzen, erhalten nun standardmäßig Hotpatching für Windows-11-Clients aktiviert. Dadurch soll sich die Anzahl an Neustarts nach Sicherheitsupdates auf vier im Jahr reduzieren, anstatt monatlich zu erfolgen.

Das hat Microsoft im Windows-Release-Health-Message-Center angekündigt. "Hotpatching von Windows-11-Geräten in deiner Organisation wurde gerade einfacher", versprechen die Redmonder dort. In neuen Richtlinien für Quality-Updates in Windows Autopatch werden die Hotpatch-Updates ab jetzt standardmäßig aktiviert. "Das bedeutet weniger Neustarts und schnellere Sicherheitsupdates für deine verwalteten Geräte", verspricht Microsoft weiter.

Hinter Windows Autopatch verbirgt sich ein bezahlter Dienst für Kunden mit Microsoft-Enterprise-Abonnements. Der verteilt ähnlich wie Microsoft mit Microsoft Update auf globaler Ebene Updates schrittweise in den verwalteten Unternehmensnetzen. Microsoft spricht dabei von "Verteilringen". Zunächst erhalten wenige Rechner ein Update, während das System die Auswirkungen auf die Verlässlichkeit der Maschinen überwacht. Treten keine Probleme auf, erfolgt die Verteilung in den nächsten Ring. Wenn auch da alles gut läuft, erfolgt schließlich die allgemeine Freigabe.

In einem Support-Artikel erörtert Microsoft die Möglichkeiten und den Einsatz von Hotpatch für Windows 11 sowie Windows Server 2025. Als Lizenz setzt Windows Autopatch demnach Microsoft 365 Business Premium, Windows 10/11 Education A3 or A5, Windows 10/11 Enterprise E3 or E5 oder Windows 10/11 Enterprise E3 or E5 VDA voraus.

Die Hotpatching-Funktion hat Microsoft für Windows-11-Desktops bereits Anfang April freigegeben. Nun scheinen ausreichende Erfahrungen bei Microsoft damit vorzuliegen, die einen weiteren Einsatz rechtfertigen.

Weiterlesen
  271 Aufrufe

Schwachstellen: IBM Storage Scale für Attacken anfällig

Alert!

IBMs Speicherlösung Storage Scale ist über mehrere Sicherheitslücken angreifbar. Eine reparierte Version steht zum Download bereit.

(Bild: Artur Szczybylo/Shutterstock.com)

Anzeige

Angreifer können IBM Storage Scale attackieren und unter anderem Daten manipulieren. In einer aktuellen Version haben die Entwickler drei Sicherheitslücken geschlossen. Bislang sind keine Attacken bekannt.

In einer Warnmeldung sind die Schwachstellen in DOMPurify (CVE-2025-48050 "hoch") und React Router (CVE-2025-43865 "hoch", CVE-2025-43864 "hoch") aufgelistet. Nach erfolgreichen Attacken können Angreifer etwa Daten ändern oder Abstürze über eine DoS-Attacke auslösen.

Weiterlesen
  253 Aufrufe

Kriminelle nutzen Deepfakes von Prominenten für täuschend echte Fake-Werbung

Cyberkriminelle nutzen zunehmend Deepfakes, um gefälschte Finanz- und Gesundheitsangebote glaubwürdig erscheinen zu lassen. Die Verbraucherzentrale warnt aktuell vor dieser Masche. Mithilfe von KI werden Videos oder Bilder bekannter Persönlichkeiten so manipuliert, dass diese scheinbar persönliche Empfehlungen für dubiose Produkte oder Investitionen aussprechen – meist ohne ihr Wissen. Die KI-generierten Clips kursieren seit Monaten in sozialen Netzwerken, wobei Deutschland zu den Hauptzielmärkten zählt. Selbst aufmerksame Nutzer können getäuscht werden, beispielsweise ist ein Mitarbeiter eines Cybersicherheitsunternehmens fast auf eine geklonte Stimme seines Chefs hereingefallen.

Besonders häufig werden Deepfakes den Verbraucherschützern zufolge aktuell eingesetzt, um vermeintlich lukrative Finanzprodukte oder angeblich revolutionäre Gesundheitsmittel zu bewerben. Die Betrüger versprechen unrealistische Gewinne oder Heilungserfolge und nutzen dabei gefälschte Webseiten und fehlende Quellenangaben als Teil ihrer Masche. Ziel ist es, das Vertrauen in prominente Gesichter auszunutzen und Verbraucher zur Preisgabe sensibler Daten oder zu Investitionen zu bewegen. Besonders häufig betroffen sind Prominente wie Günther Jauch, Frank Thelen und Barbara Schöneberger.

Zu den häufigsten Themen zählen Krypto-Investments, Trading-Plattformen, Börsentipps und angebliche "Insider-Geheimnisse". Jüngst warnte auch das Landeskriminalamt Niedersachsen vor Betrug mit gefälschten Anlage-Webseiten zu Krypto-Währungen wie Bitcoin. Es kursieren teilweise allerdings auch gefälschte Werbe-Beiträge weniger bekannter Menschen. Oft erhalten solche Seiten und Beiträge viele Aufrufe, ohne dass die Personen über den Identitätsmissbrauch Bescheid wissen.

Im Gesundheitsbereich werden oft Diätpillen, Nahrungsergänzungsmittel und Anti-Aging-Produkte beworben. Ein Deepfake-Video zeigte etwa Dieter Bohlen, wie er vermeintlich innovative Behandlungsmethoden gegen Knie- und Gelenkbeschwerden, insbesondere bei Osteoarthritis, empfiehlt – wie eine Analyse von Bitdefender bereits 2024 belegte. Auch Deepfakes von internationalen Stars wie Brad Pitt, Cristiano Ronaldo und George Clooney kursieren. Die Videos werden gezielt über Social-Media-Plattformen wie Facebook, Messenger und Instagram verbreitet, um Nutzer zu betrügerischen Käufen oder zur Preisgabe persönlicher Daten zu verleiten. Teilweise erreichen solche Fake-Profile oder Seiten mehr als 350.000 Follower, bevor sie gelöscht werden.

Für die Erstellung der Deepfake-Videos nutzen die Kriminellen echtes Bild- und Tonmaterial als Trainingsbasis. Auch Politiker und andere Personen des öffentlichen Lebens sind häufig betroffen, da von ihnen besonders viele Aufnahmen verfügbar sind. Die Verbraucherzentrale rät, bei verdächtigen Angeboten besonders wachsam zu sein. Warnzeichen sind etwa unrealistische Versprechen (zum Beispiel hohe Gewinne ohne Risiko), fehlende oder unseriöse Quellen, ungewöhnliche oder neue Webseiten sowie auffällige Fehler in der Bild- oder Tonspur, etwa eine schlechte Lippensynchronisation.

Weiterlesen
  258 Aufrufe

600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar

Auf mehr als 600.000 Installationen kommt das WordPress-Plug-in Forminator. IT-Sicherheitsforscher haben darin eine Schwachstelle entdeckt, durch die Angreifer am Ende verwundbare Instanzen vollständig übernehmen können. Ein Update zum Schließen der Lücke steht jedoch schon bereit.

Die IT-Forscher von Wordfence warnen in einem Blog-Beitrag vor der Sicherheitslücke. Durch die Schwachstelle im WordPress-Plug-in Forminator können nicht authentifizierte Angreifer beliebige Dateipfade in einer Formular-Übermittlung angeben, wodurch Forminator die spezifizierte Datei löscht, sofern die Übermittlung gelöscht wird. Dadurch können sie etwa die "wp-config.php" löschen und in der Folge unter Umständen Schadcode ausführen (CVE-2025-6463 / noch kein EUVD, CVSS 8.8, Risiko "hoch").

Die Funktion "entry_delete_upload_files" prüft übergebene Pfadangaben nicht ausreichend. Nicht angemeldete bösartige Akteure können beliebige Dateipfade in einer Formular-Übermittlung angeben, die Datei wird dann beim Löschen des übermittelten Formulars entfernt. Das kann von WordPress-Admins angestoßen werden oder automatisch nach Vorgabe in den Plug-in-Einstellungen – Wordfence erläutert nicht, was dort standardmäßig eingestellt ist.

Das Löschen etwa der "wp-config.php" versetzt die WordPress-Instanz in den Setup-Status, wodurch Angreifer sie vollständig übernehmen können, sofern sie sie an eine Datenbank unter ihrer Kontrolle anbinden. Dadurch können bösartige Akteure auch beliebigen Code ausführen. In ihrer Analyse gehen die IT-Forscher noch weiter in die Quelltextstellen und erörtern das Problem tiefergehend.

"Auch wenn diese Schwachstelle zum Ausnutzen einen Schritt passiver oder aktiver Interaktion erfordert, gehen wir davon aus, dass das Löschen von Formularen eine sehr wahrscheinliche auftretende Situation ist, vor allem, wenn sie sehr nach Spam aussehen", schreiben die Analysten. Das mache die Sicherheitslücke zu einem begehrten Ziel für Angreifer. Wordfence empfiehlt Betroffenen, so schnell wie möglich sicherzustellen, dass die eigenen WordPress-Instanzen bereits auf dem aktualisierten Stand sind. Verwundbar ist Forminator bis Version 1.44.2, die Fehlerkorrektur bringt Version1.44.3 vom Montag dieser Woche oder neuer.

Weiterlesen
  238 Aufrufe

Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support

Dells Verbindungsgateway Secure Connect Gateway für unter anderem IT-Support über das Internet ist verwundbar. Die Schwachstellen gefährden Unternehmensnetzwerke. Admins sollten die gepatchte Ausgabe zügig installieren.

In einer Warnmeldung listen die Entwickler die löchrigen Komponenten auf. So kommt es etwa bei Spring Security im Kontext von BCrypt zu Fehlern bei Passwörtern und eigentlich falsche Kennwörter werden unter bestimmten Bedingungen fälschlicherweise als gültig durchgewunken (CVE-2025-22228 "hoch"). Eine Tomcat-Lücke (CVE-2025-24813) gilt als "kritisch". Hier kann es zur Ausführung von Schadcode kommen.

Eine Schwachstelle (CVE-2025-26465) in OpenSSH ist mit dem Bedrohungsgrad "mittel" eingestuft. An dieser Stelle können sich Angreifer in Verbindungen einklinken. Die Entwickler versichern, die Sicherheitslücken in Secure Connect Gateway 5.30.0.14 geschlossen zu haben. Alle vorigen Ausgaben sind attackierbar. Zurzeit gibt es noch keine Meldungen zu laufenden Angriffen. Das kann sich aber schnell ändern und deswegen sollten Admins mit dem Patchen nicht zu lange zögern.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Weiterlesen
  232 Aufrufe

Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben

Angreifer können an drei Sicherheitslücken in Tenable Nessus ansetzen und Systeme attackieren. Unter Windows können Angreifer im schlimmsten Fall Systemdateien überschreiben. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten die abgesicherte Ausgabe zeitnah installieren.

In einer Warnmeldung erläutern die Entwickler, dass zwei Schwachstellen (CVE-2025-6021 "hoch", CVE-2025-24855 "hoch") die Komponenten libxml2 und libxslt betreffen. In beiden Fällen können Angreifer Speicherfehler auslösen, was zu einem DoS-Zustand führt. In so einem Fall kommt es zu Abstürzen. Oft kann im Kontext von Speicherfehlern aber auch Schadcode auf Systeme gelangen. Wie so eine Attacke ablaufen könnte, ist zurzeit unklar.

Die dritte Sicherheitslücke (CVE-2025-36630 "hoch") betrifft den Codes des Schwachstellen- und Netzwerkscanners direkt. An dieser Stelle können Angreifer als Non-Administrative-Nutzer Systemdateien mit Systemrechten überschreiben. Unklar bleibt, an welchen Parametern Admins bereits erfolgte Attacken erkennen können.

Die Entwickler versichern, die Probleme in Nessus 10.8.5 und Nessus 10.9.0 gelöst zu haben. Alle vorigen Ausgaben sind angreifbar. Zur Absicherung haben sie die gepatchten Versionen libxml2 2.13.8 und liubxslt 11.1.43 implementiert. Alle Lücken sind Tenable zufolge seit Mai dieses Jahres bekannt. Das Sicherheitsupdate und die Warnmeldung wurden erst jetzt veröffentlicht.

Erst kürzlich haben die Entwickler mehrere Sicherheitslücken in Tenable Agent geschlossen. In diesem Kontext kann Schadcode auf PCs gelangen und Systeme so vollständig kompromittieren.

Weiterlesen
  253 Aufrufe

Prompts, Telefon, Standort, Social Media: LLMs sammeln massiv persönlich Daten

Laut einer Studie der Datenschutzfirma Incogni geht der französische KI-Anbieter Mistral mit Le Chat am sorgfältigsten mit den privaten Daten von Anwenderinnen und Anwendern um (9,8 Punkte). Es folgen ChatGPT von OpenAI (9,9 Punkte) und Grok von xAI (11,2 Punkte). Am schlechtesten schneidet Meta.ai mit 15,7 Punkten ab, wobei mehr Punkte eine stärkere Verletzung der Privatsphäre bedeuten.

Le Chat von Mistral führt im Privatsphäre-Ranking von ChatGPT und Grok. An letzter Stelle steht Meta.ai.

(Bild: incogni)

Die Herausgeber der Studie kritisieren insgesamt den mangelnden Schutz der Privatsphäre bei KI-Anwendungen: "Das Potenzial für das unautorisierte Teilen von Daten, deren Missbrauch und das Bloßstellen persönlicher Daten hat schneller zugenommen, als dass die Wächter der Privatsphäre oder Untersuchungen mithalten könnten." Einfache Anwender können Praktiken der KI-Firmen und die damit einhergehenden Risiken nicht einschätzen: Sie würden die Trainingsdaten benötigen und Informationen über "laufende Interaktionen", um festzustellen, ob ihre persönlichen Daten bloßgestellt wurden.

Ein guter Teil der Incogni-Analyse befasst sich mit den Trainingsdaten und stellt lapidar fest, dass "alle Plattformen direkt oder indirekt angeben, Feedback der Anwender und öffentlich zugängliche private Daten für das Training ihrer Modelle zu verwenden."

Weiterlesen
  241 Aufrufe

Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken

Das Informationssystem für Beamte an EU-Grenzen, Schengen-Informations-System 2 (SIS II), soll "illegale Immigranten" und verdächtige Kriminelle in Echtzeit melden. Vertrauliche E-Mails und Prüfberichte attestieren der Software jedoch zahlreiche Sicherheitslücken und Schwachstellen.

Bloomberg hat diese Berichte und E-Mails zusammen mit Lighthouse Reports erlangt und ausgewertet. Der europäische Datenschutzbeauftragte (EDSB) hatte demnach tausende Sicherheitslücken in einem Bericht aus dem Jahr 2024 mit der Risikoeinstufung "hoch" eingeordnet. Außerdem habe eine exzessive Anzahl von Zugängen Admin-Rechte beim Datenbankzugriff, eine "vermeidbare Schwachstelle, die interne Angreifer missbrauchen konnten". Es gebe keine Hinweise, dass auf Daten aus SIS II unbefugt zugegriffen wurde oder sie entwendet wurden.

Ziel des im Jahr 2013 nach Verzögerungen in der Entwicklung eingeführten Schengen-Informations-System 2 ist, die Außengrenzen mit digitalen und biometrischen Mitteln zu stärken. Es ermöglicht Mitgliedsstaaten, Echtzeit-Alarme einzusehen und auszugeben, wenn markierte Individuen, Gruppen mit Terrorverdächtigen oder Menschen mit ausstehenden Haftbefehlen versuchen, die EU-Grenzen zu übertreten.SIS II laufe derzeit in einem isolierten Netzwerk, soll jedoch in absehbarer Zeit mit einem "EU Entry/Exit System" (EES) verbunden werden, das die Registrierung der hunderte Millionen jährlichen Besucher automatisieren soll. EES ist mit dem Internet verbunden, wodurch bösartige Akteure es leichter haben, die höchst sensiblen Informationen in der SIS-II-Datenbank abzugreifen, warnt der Bericht laut Bloomberg.

Alarme in SIS II können Fotos von Verdächtigen und biometrischen Daten wie Fingerabdrücke an Tatorten umfassen. Seit März 2023 umfassen die Informationen auch "Rückkehr-Entscheidungen", also rechtliche Entscheidungen, die Menschen zur Deportation aus dem EU-Bereich markieren. Der Datenbestand wird auf 93 Millionen Einträge geschätzt, von denen der Großteil gestohlene Objekte wie Fahrzeuge und Ausweisdokumente betreffe, jedoch sollen rund 1,7 Millionen Einträge mit Menschen verknüpft sein. Davon wiederum seien 195.000 als mögliche Bedrohung der nationalen Sicherheit eingestuft. Bloomberg erörtert, dass Einzelpersonen allgemein nicht wissen, welche Informationen über sie in SIS II lagern, bis Strafverfolger darauf reagieren. Ein Datenleck könne es gesuchten Personen leichter machen, der Entdeckung zu entgehen.

Der Prüfbericht attestiert SIS II, anfällig für Cybereinbrüche zu sein, die bösartigen Akteuren unbefugt weitreichenden Zugriff ermöglichen. Zuständig für die Verwaltung von IT-Großprojekten wie SIS II ist die Agentur EU-Lisa. Diese hat die Schwachstellen an das in Paris ansässige Vertragsunternehmen für die Entwicklung und den Betrieb von SIS II, Sopria Steria übermittelt. Die Entwickler haben zwischen acht Monaten und fünfeinhalb Jahren gebraucht, die Probleme zu beseitigen.

Weiterlesen
  240 Aufrufe

"Passwort" Folge 35: News von Kopfhörer-Lauschangriff bis verschlüsselten DMs

Zäsur im Security-Podcast! Eine Folge (fast) ohne PKI – was ist da los? Kein Grund zur Besorgnis: Andere Themen fanden die Hosts dieses Mal einfach spannender. Denn vom berüchtigten Sommerloch ist im Feld der IT-Sicherheit nichts zu spüren.

In der aktuellen Folge beschäftigen sich Sylvester und Christopher zunächst mit einem angeblichen Leak vieler Milliarden Zugangsdaten. Das entpuppte sich bei genauerem Hinsehen weitestgehend als Luftnummer, der dennoch viele Medien und besorgte Nutzer auf den Leim gingen. Das erklärt auch die Rekord-Zugriffszahlen bei der Leak-Plattform "Have I been pwned?" rund um das "Mega-Datenleck".

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Apropos Luftnummer: Den neuen verschlüsselten Direktnachrichten (DMs) auf X kann Sylvester nur wenig abgewinnen. Seine ernüchterte Analyse: "Bei Elon Musks vollmundiger Ankündigung stimmen nur die ersten drei Worte." Auch prominente Verschlüsselungsexperten üben Kritik an der Implementierung.

Ein großes Thema in der aktuellen Folge sind Praktiken rund um das Melden, Katalogisieren und die Bearbeitung von Sicherheitslücken in Soft- und Hardware. Die Volten rund um einen Bug im Linux-Kernel und dessen Sicherheitsrelevanz gehören genauso dazu wie eine bemerkenswerte Veränderung bei libxml2, einer viel genutzten XML-Bibliothek.

Eine schwere Lücke in Millionen Bluetooth-Kopfhörern rundet die Folge ab. Auch hier war der Meldeweg länger und verschlungener, als er sein sollte, denn der Hersteller der verwundbaren Chips reagierte arg verzögert auf eine detaillierte Fehlermeldung der deutschen Sicherheitsforscher. Und auch die Update-Situation ist ausbaufähig, konstatiert Podcast-Cohost Christopher.

Weiterlesen
  257 Aufrufe

Cyberangriff auf australische Fluggesellschaft Qantas

Die australische Fluggesellschaft Qantas ist Opfer eines Cyberangriffs geworden. Hacker hätten sich Zugang zu wichtigen Daten von bis zu sechs Millionen Kundinnen und Kunden verschafft, darunter Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und Vielfliegernummern, teilte die Airline mit. Betroffen war demnach eine Plattform eines Drittanbieters. Qantas erklärte, dass in dem kompromittierten System aber keine Kreditkarten-, Finanz- oder Passdaten gespeichert waren.

Ungewöhnliche Aktivitäten auf der Plattform, die von einem Qantas-Callcenter genutzt wird, seien erstmals am Montag bemerkt worden, hieß es. Inzwischen sei das System wieder unter Kontrolle. Auf den Betrieb und die Sicherheit der Flüge habe die Cyberattacke keine Auswirkungen, betonte das Unternehmen. Qantas nehme diesen Vorfall sehr ernst und arbeite eng mit Regierungsbehörden und unabhängigen Cybersicherheitsexperten zusammen.

"Wir entschuldigen uns aufrichtig bei unseren Kunden und sind uns der damit verbundenen Unsicherheit bewusst", sagte Vanessa Hudson, Geschäftsführerin der Qantas Group. "Unsere Kunden vertrauen uns ihre persönlichen Daten an, und wir nehmen diese Verantwortung ernst." Es wurde eine spezielle Kunden-Support-Hotline eingerichtet, bei der sich Betroffene informieren können. Bereits im vergangenen Jahr waren bei einer Panne in der mobilen App der Fluglinie die Namen und Reisedaten einiger Passagiere offengelegt worden.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Weiterlesen
  270 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo