Datenschutz & Sicherheit
Sicherheitslücken in fast 750 Multifunktionsdruckern verschiedener Hersteller
Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von fünf verschiedenen Herstellern aufgedeckt. Angreifer könnten sich dadurch die Zugangsdaten zum Gerät selbst und dem angeschlossenen Netzwerk verschaffen. Die betroffenen Unternehmen Brother, Fujifilm, Ricoh, Toshiba und Konica Minolta haben Firmware-Updates bereitgestellt, aber eine Sicherheitslücke kann lediglich manuell umgangen werden. Erst mit neuen Modellversionen wird diese geschlossen.
Die gefährlichste Schwachstelle ist die Umgehung der Authentifizierung (CVE-2024-51978, kritisch), wodurch Angreifer die Kontrolle über das Gerät erlangen können. Ähnlich wie bei den Multifunktionsdruckern Xerox Versalink, die ihre Zugangsdaten preisgegeben haben, basiert das Standard-Kennwort auch bei diesen 748 Geräten auf der Seriennummer. Diese Kennzeichnung kann wiederum durch eine andere Sicherheitslücke (CVE-2024-51977) in den HTTP-, HTTPS- und IPP-Diensten erlangt werden. Die Seriennummer ist aber auch durch PJL- und SNMP-Anfragen herauszufinden, schreibt Rapid7.
Workaround: Standard-Kennwort sofort ändern
Anwender sollten deshalb dringend ein eigenes Passwort anlegen, denn diese Funktion des Standard-Kennworts ist laut Brother nicht per Firmware zu ändern. Das Standard-Kennwort wird während der Produktion automatisch gesetzt. Sollten sich die Angreifer die Zugangsdaten zum Gerät beschafft haben, können sie eigene Passwörter setzen, das Gerät umkonfigurieren oder Funktionen des Geräts nutzen, die autorisierten Nutzern vorbehalten sind.
Andere Schwachstellen (CVE-2024-51979, CVE-2024-51982 und CVE-2024-51983) könnten Angreifer nutzen, um Pufferüberläufe zu produzieren und das Gerät zum Absturz zu bringen. Weitere Sicherheitslücken (CVE-2024-51980 und CVE-2024-51981) erlauben Angreifern Netzwerkfunktionen mit dem Gerät sowie den Zugriff auf Zugangsdaten externer Dienste wie LDAP oder FTP (CVE-2024-51984). Damit könnten Angreifer weiter in das Netzwerk vordringen und möglicherweise sensible Daten abgreifen.
748 Modelle betroffen, aber auch Dell?
Zu den betroffenen Geräten gehören 689 verschiedene Multifunktionsdrucker, Scanner und Etikettendrucker von Brother, 46 Druckermodelle von Fujifilm, fünf Drucker von Ricoh, zwei Druckermodelle von Toshiba und sechs Modelle von Konica Minolta. Allerdings verkaufen auch andere Hersteller wie Dell die Multifunktionsdrucker von Brother unter der eigenen Marke. So ist der Dell E514dw ein umbenannter Brother MFC-L2700dw mit leichten Modifizierungen. Ob auch die entsprechenden Dell-Modelle diese Schwachstellen besitzen, konnte Rapid7 auf Nachfrage von heise online nicht beantworten. „Uns liegen keine Informationen darüber vor, dass Dell-Modelle betroffen sind“, erklärte Stacey Holleran von Rapid7. Entsprechende Anfragen an Brother und Dell sind bislang unbeantwortet.
Lesen Sie auch
Eine direkte Verbindung zu den ebenfalls von Rapid7 Anfang dieses Jahres aufgedeckten Sicherheitslücken der Xerox Versalink Multifunktionsdrucker sehen die Sicherheitsforscher nicht. Der sogenannte Pass-Back-Angriff zeigt in der Theorie das gleiche Problem, aber laut Rapid7 nutzen die Firmen nicht denselben Code, sondern verwenden lediglich dasselbe Design und Konzept bei den Standard-Kennwörtern auf Basis der Seriennummer.
(fds)
Datenschutz & Sicherheit
Phishing-Welle: Betrüger geben sich als Paypal aus
Kriminelle geben sich derzeit wiederholt am Telefon als PayPal aus und behaupten, auf Ihrem Konto stehe eine hohe Überweisung bevor. Meist wird eine hohe Summe genannt. Am anderen Ende spricht eine Computerstimme. Oft wird von einer unterdrückten Nummer angerufen, in jüngsten Fällen waren aber auch Telefonnummern erkennbar.
Die Computerstimme fordert dazu auf, eine Taste zu drücken, um die angebliche Zahlung zu stoppen. Wer das tut, wird mit einer echten Person verbunden, die versucht, an persönliche Daten wie Bankinformationen oder E-Mail-Adressen zu gelangen – oder sogar Geldtransfers auszulösen. Die Methoden, die die Betrüger anwenden, variieren. Die Kriminellen versuchen es oft nicht nur auf einem Weg, daher sollten Nutzer bei ungewöhnlichen Anrufen oder Nachrichten aufmerksam sein.
Doch PayPal und andere Unternehmen kontaktieren Kunden auf diese Weise nicht. Solche Anrufe sind immer ein Betrugsversuch. Daher sollten Sie am besten auflegen und keine Daten preisgeben. Sie können Ihr Konto direkt in der offiziellen App oder auf der Webseite prüfen. Bei Unklarheiten können Sie den Kundenservice über den offiziellen Kanal kontaktieren. Erst Anfang des Jahres und im Mai traten derartige Fälle vermehrt auf.
Phishing: Versuche bei Kunden von Netflix, DHL und Co.
Die Verbraucherzentrale warnte im Juni vor Phishing-Versuchen, die gezielt Kundinnen und Kunden von Banken, Online-Diensten und Versandunternehmen ansprechen. Die Betrüger versuchen, an persönliche Daten und Zugangsdaten zu gelangen. Bei DHL wird beispielsweise behauptet, eine Lieferung könne wegen einer fehlerhaften Adresse nicht zugestellt werden. Deutsche-Bahn-Kunden hingegen ködern Betrüger mit Rückerstattungen. Phisher versuchen außerdem, an die Daten von Netflix und ING zu gelangen. Auch Apo-Bank-Kunden müssen vorsichtig sein.
(mack)
Datenschutz & Sicherheit
Schwarz-Rot peitscht Änderung des BKA-Gesetzes durch den Bundestag
Donnerstag spät abends hat die schwarz-rote Mehrheit im Bundestag zwei Gesetze verabschiedet, die das BKA-Gesetz ändern. Es geht dabei zum einen um vorsorgliche Datenspeicherung von Beschuldigten in der polizeilichen Datenbank INPOL und zum anderen um die Überwachung von Kontaktpersonen potenzieller Terrorist:innen.
Die bisherigen Vorgaben waren verfassungswidrig. Das hatte das Bundesverfassungsgericht letztes Jahr festgestellt und eine Änderungsfrist bis Juli gegeben. Es fehlten etwa klare Vorgaben, ab wann und wie lange Daten gespeichert werden dürfen. Anfang Juni verlängerte das Gericht die Frist bis zum 31. März 2026. Doch die Regierungsparteien hielten am ursprünglichen Zeitplan fest. Dabei äußerten Sachverständige in einer Anhörung am Montag deutliche Kritik.
Schnell, schnell – trotz Fristverlängerung
Einer der kritischen Sachverständigen ist Prof. Dr. Clemens Arzt von der Hochschule für Wirtschaft und Recht Berlin. Er bemängelt, dass weiterhin nicht klar geregelt ist, wann eine „vorsorgende Speicherung“ von Personendaten in Polizeidatenbanken erlaubt ist. Die im Gesetz formulierte Erlaubnis, wenn die Speicherung zur „Verhütung oder Verfolgung beitragen kann“, heiße nicht, dass diese auch erforderlich sei.
Arzt kommt zu dem Schluss: „Es drängt sich der Anschein auf, dass mit den eilig in diesem Gesetzgebungsverfahren vorgelegten Neuregelungsvorschlägen Zeit bis zur möglichen erneuten Beanstandung des Bundesverfassungsgerichts nach dem Ende dieser Legislaturperiode gewonnen werden soll.“ Das vorgelegte Gesetz sei „mit dem Grundrecht auf informationelle Selbstbestimmung nicht vereinbar“.

Auch die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider hatte einiges zu beanstanden. Bei der Überwachung von Kontaktpersonen etwa fehlt ein Passus, der ihre Intimsphäre schützt, den sogenannten Kernbereich privater Lebensgestaltung. In einem Gesetzentwurf der Vorgängerregierung, der wegen der geplatzten Koalition nicht mehr durch den Bundestag kam, war das noch berücksichtigt worden.
„Ausgleich zwischen Rechtsstaat und Polizei“
Specht-Riemenschneider riet in ihrer Stellungnahme daher dazu, die entsprechenden Regeln im BKA-Gesetz „aus einem Guss“ zu überarbeiten. Durch die Fristverlängerung des Bundesverfassungsgerichts sehe sie „keine zeitliche Dringlichkeit mehr“.
Die Regierungsfraktionen haben die Mahnungen der kurzfristig konsultierten Fachleute ignoriert. Christoph de Vries (CDU), parlamentarischer Staatssekretär im Innenministerium, betonte in seiner Rede im Bundestag, der Entwurf stelle „einen Ausgleich“ zwischen rechtsstaatlichen Anforderungen und Bedarfen bei der Polizeiarbeit dar. Die Verfügbarkeit von polizeilichen Daten dürfe nicht an Ländergrenzen Halt machen.
Die Gesellschaft für Freiheitsrechte, die gegen das alte BKA-Gesetz geklagt hatte, kündigte bereits Anfang Juni an, die neuen Gesetze zu prüfen und „gegebenenfalls erneut Verfassungsbeschwerde erheben“ zu wollen. Doch bevor die Regelungen gelten, muss zumindest das Änderungsgesetz zur Datenspeicherung noch den Bundesrat passieren. Widerstand aus den Ländern ist jedoch kaum zu erwarten.
Datenschutz & Sicherheit
Phishing-Welle zielt auf Apobank ab: Praxen und Apotheken müssen aufpassen
Ärzte und Apotheker sollten vorsichtig sein, wenn sie Briefe, E-Mails, SMS oder Anrufe im Namen der Apobank erhalten. Regelmäßig versuchen Betrüger, an Kundendaten zu gelangen, doch die Vorfälle häufen sich derzeit. In E-Mails werden die potenziellen Opfer dazu aufgefordert, persönliche Angaben zu bestätigen. Wie bei Phishing-Mails üblich, steht darin eine Frist, um Druck aufzubauen. Für den Fall, dass Empfänger diese nicht einhalten, drohen die Betrüger mit einer Bearbeitungsgebühr. In einer weiteren Phishing-Mail-Variante ist von „ungewöhnlichen Kontoaktivitäten“ die Rede. Darüber berichtete Apotheke Adhoc.
Betrüger nutzen alle Varianten
Doch die Betrüger versuchen es auch über das Telefon, wo vermeintliche Apobank-Mitarbeiter von angeblich „auffälligen Buchungen“ sprechen. Laut Apotheke Adhoc wurde unter anderem die 0211-5998-8000 angezeigt, also die korrekte Rufnummer der Apobank gespooft. Auf der Website der Apobank warnte das Geldinstitut Ende Mai auch vor Phishing-Mails mit einer „3-Fragen-Umfrage“, für deren Teilnahme eine kurzzeitig kostenlose Kontoführung in Aussicht gestellt wurde. Die Betrüger erfragten darin unter anderem IBAN, Geburtsdatum und Telefonnummer. Ebenso warnt die Bank, keine gefälschten apoTAN-Apps herunterzuladen. Laut Apotheke Adhoc sind derzeit zudem auch betrügerische SMS im Umlauf.
Im März warnte die Bank außerdem vor Quishing, bei dem kriminelle Täter Briefe verschicken, auf denen ein QR-Code abgedruckt ist, der einen betrügerischen Link enthält. Die Kassenärztliche Bundesvereinigung (KBV) warnt, „auf keinen Fall“ den Aufforderungen in den Briefen zu folgen.
Betrüger versuchen, ihre Opfer dazu zu verleiten, den QR-Code zu scannen und ihre Daten zu verifizieren.
(Bild: KBV)
Im Februar gab die Apobank obendrein eine Warnung vor gefälschten Websites heraus, die in Suchmaschinen vor der Apobank-Website erschienen; das scheint jetzt allerdings nicht mehr der Fall zu sein. „Geben Sie Ihre Zugangsdaten nur über unsere Webseite www.apobank.de oder über die apoBank App ein. Außerhalb dieser Kanäle fragen wir Sie niemals nach Ihren Zugangsdaten oder TANs. Reagieren Sie nicht auf telefonische, schriftliche oder digitale Anfragen nach Ihren Daten. Prüfen Sie bitte stets sorgfältig Auftragsbestätigungstexte und push-TAN-Freigaben“, heißt es von der Apobank.
(mack)
-
Online Marketing & SEOvor 2 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
UX/UI & Webdesignvor 2 Wochen
Philip Bürli › PAGE online
-
Apps & Mobile Entwicklungvor 2 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen