Datenschutz & Sicherheit
„Passwort“ Folge 36: Vollständig zertifizierte News
In der vorhergehenden Folge wurde es bereits angedroht versprochen, nun ist es tatsächlich so weit: Eine ganze Folge mit Neuigkeiten über Public-Key-Zertifikate. Los geht es aber nicht mit der Web-PKI, sondern einem Anbieter von VoIP-Telefonen, der die Konfiguration dieser Telefone – verständlicherweise – mit Zertifikaten absichert. Leider enthält jedes Telefon auch gleich eine passende Zertifizierungsstelle samt privatem Schlüssel – was weit weniger verständlich und vor allem sehr unsicher ist. Die Podcast-Hosts Christopher und Sylvester diskutieren, was es damit auf sich hat.
Weiter geht es mit zwei sehr viel erfreulicheren Nachrichten, die beide von der Web-CA Let’s Encrypt ausgehen. Die hat zum einen ihr erstes produktives Zertifikat für eine IP-Adresse ausgestellt. Die Hosts sehen darin zwar eine ziemliche Nischenanwendung und können nur manche der vorgeschlagenen Anwendungsfälle nachvollziehen, aber in diesen Fällen sind IP-Zertifikate eine schöne Option.
Zum anderen macht „Static-CT“ große Fortschritte. Diese neue Spezifikation für Certificate Transparency (CT) ging aus dem Projekt Sunlight hervor, dessen Entwicklung Let’s Encrypt finanziert hat und das die CA nun auch selbst einsetzt. Christopher und Sylvester besprechen, welche Vorteile Sunlight und Static-CT mit sich bringen und warum diese Verbesserungen sehr willkommen sind.
Im weiteren Verlauf der Folge geht es um eine Bibliothek, die sich fatal an der Einführung von Static-CT verschluckt hatte, und um andere Mechanismen in der Web-PKI, die nicht rund laufen: Wieder mal sind große Zertifizierungsstellen bei teilweise groben Fehlern erwischt worden und mussten sich dem Zorn der Browserentwickler stellen. Außerdem schneiden die Hosts „X9 Financial PKI“ an, eine neue Public-Key-Infrastruktur, mit der DigiCert dem Finanzsektor maßgeschneiderte Services bieten will. Kundeninteresse weckt das natürlich besonders dann, wenn die X9-PKI Dinge ermöglicht, die in der Web-PKI nicht erlaubt sind.
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)
Datenschutz & Sicherheit
Österreich: Das Amtsgeheimnis ist weg, es lebe die Informationsfreiheit!
Ab 1. September gilt in Österreich ein Informationsfreiheitsgesetz, endlich. Doch damit öffentliche Stellen die neuen Transparenzvorgaben auch wirklich einhalten, braucht es interessierte Bürger*innen, einen Kulturwandel in der Verwaltung und engagierte Beobachter*innen.

Glatte 100 Jahre galt in der österreichischen Republik die „Amtsverschwiegenheit“, zuletzt war das Land der einzige EU-Mitgliedstaat mit einem solchen Prinzip in der Verfassung. Ab heute, dem 1. September, ist es vorbei mit dem Schweigegebot für Behörden: Das Informationsfreiheitsgesetz tritt in Kraft und soll für transparenteres Verwaltungshandeln sorgen.
Die neue Informationsfreiheit steht auf zwei Säulen: Einige Informationen müssen betreffende Stellen von sich aus veröffentlichen, wenn sie „von allgemeinem Interesse“ sind. Andere Informationen können Interessierte bei den entsprechenden Behörden und Unternehmen in öffentlicher Hand direkt anfragen. Für eine Antwort haben die zuständigen Stellen dann vier Wochen Zeit, Gebühren für die Fragestellenden sind nicht vorgesehen. Schon heute lassen sich auf Data.gv.at, der zentralen Plattform für Daten des öffentlichen Sektors, tausende Datensätze abrufen.
Von ersten Diskussionen bis zur Verabschiedung des österreichischen Informationsfreiheitsgesetzes sind mehrere Jahre vergangen, doch der Kampf für mehr staatliche Transparenz ist mit dem heutigen Meilenstein wohl kaum vorbei.
Ein Gesetz macht noch keinen Kulturwandel
„Die Bürgerinnen und Bürger haben nun ein wichtiges neues Instrument, um Transparenz einzufordern. Dafür müssen sie aber ihr Recht kennen und es ausüben können. Wir werden weiterhin einen Kulturwandel hin zu einer offenen Verwaltung einfordern”, sagt Markus Hametner. Hametner ist Vorstandsmitglied in der Bürgerrechtsorganisation Forum Informationsfreiheit (FOI), die sich seit mehr als zehn Jahren für den besseren Zugang zu amtlichen Informationen in Österreich engagiert.
Erwin Ernst „eest9“ Steinhammer, Projektkoordinator beim FOI, schreibt gegenüber netzpolitik.org: „Ab heute geht die Arbeit erst richtig los, denn dieses neue Grundrecht muss genutzt werden, um seine volle Wirkung zu entfalten.“ Steinhammer weist auf einige Unterschiede zum deutschen Informationsfreiheitsgesetz hin. Beispielsweise sei in Österreich „eine grundsätzliche Gebührenfreiheit vorgesehen, dafür gibt es keine*n Informationsfreiheitsbeauftragte*n“.
„Die anhand des Vorbilds des Hamburger Transparenzgesetzes vorgesehene proaktive Veröffentlichungspflicht geht zwar weiter als in Deutschland“, so Steinhammer, „es gibt hier aber mangels Beauftragte*n keinerlei unabhängige Kontrolle, ob wirklich alle Verträge über 100.000 Euro wie vorgesehen veröffentlicht werden.“ Steinhammer wünscht sich wie seine Mitstreiter*innen vom FOI „den versprochenen Paradigmenwechsel hin zu einem transparenteren Staat und mehr Einblick in die Abläufe des Staates“.
Das Gesetz muss auch genutzt werden
Bei diesem Prozess helfen könnte das Portal fragdenstaat.at, das von FOI betrieben wird. Wie sein deutsches Schwesternportal fragdenstaat.de erleichtert es Interessierten, Anfragen an öffentliche Stellen zu richten, und bietet eine niedrigschwellige Möglichkeit, die erhaltenenen Informationen für die Allgemeinheit zugänglich zu machen. Ein neuer Anfrageguide anlässlich des Inkrafttretens der neuen Informationsfreiheitsregeln soll Fragestellende bei ihren Auskunftswünschen unterstützen.
Das IFG-Portal und die sonstige Arbeit des FOI sind großteils ehrenamtlich organisiert. Um die Umsetzung des österreichischen Informationsfreiheitsgesetzes zu begleiten und das neue Recht im Ernstfall auch vor Gericht verteidigen zu können, will die Organisation eine hauptamtliche Stelle finanzieren. Dafür sind die Bürgerrechtler*innen auf Spenden angewiesen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Datenschutz & Sicherheit
Google warnt: Anmeldetoken von Salesloft Drift für Datendiebstahl missbraucht
Googles Threat Intelligence Group (GTIG) warnt vor einer groß angelegten Kampagne zu Datendiebstahl der kriminellen Gruppe UNC6395. Zunächst schienen die Angriffe mit Salesloft Drift verbundene Salesforce-Instanzen zu betreffen. Neue Analysen zeigen jedoch, dass auch andere mit Salesloft Drift verbundene Systeme gefährdet sind. Alle mit der Drift-Plattform verbundene Authentifizierungstoken müssen als kompromittiert betrachtet werden.
Das schreibt Google in einer aktualisierten Analyse. Zunächst wurde bekannt, dass zwischen dem 8. und mindestens 18. August 2025 die Mitglieder der nicht näher bekannten Gruppe UNC6395 „systematisch große Datenmengen aus Salesforce-Instanzen“ von Unternehmen kopiert haben. Dazu haben sie sich mit kompromittierten OAuth-Token Zugriff verschafft, die aus der KI-Plattform Salesloft Drift stammen. Die Google-IT-Forscher gehen davon aus, dass das Ziel der Angreifer ist, weitere Zugangsdaten zu erlangen.
Die IT-Sicherheitsforscher haben beobachtet, wie die Angreifer nach der Datenausleitung diese nach Informationen durchsucht haben, die sich zur Kompromittierung der Umgebungen der Opfer nutzen lassen. Dazu gehören etwa Anmeldeinformationen zu den Amazon Web Services (AWS), im Speziellen die Zugriffsschlüssel (AKIA, für Langzeit-Zugriffe), Passwörter oder Zugriffstoken mit Snowflake-Bezug. Die Angreifer versuchten, durch Löschen der Anfragen ihr Spuren zu verwischen, allerdings haben sie die Logdateien nicht angefasst – Organisationen können die Protokolle noch nach relevanten Spuren für Datenabfluss durchsuchen.
Salesloft verwirft Zugriffstoken, Problem ist weitreichender
Zunächst hatte Salesloft zusammen mit Salesforce die Zugriffstoken zurückgezogen. Zusätzlich hat das Unternehmen die Drift-App vorerst aus dem Salesforce AppExchange entfernt. Betroffene Organisationen seien von Google, Salesforce und Salesloft benachrichtigt worden. Allerdings ist das Problem weitreichender, wie Googles Threat Intelligence Group nun ergänzt. Nicht nur die Zugangstoken der Salesforce-Integration wurden kompromittiert, sondern potenziell alle Authentifizierungstoken, die von der Salesloft-Drift-Plattform gespeichert oder damit verbunden sind.
Ende vergangener Woche fanden die GTIG-Forscher heraus, dass auch OAuth-Token aus der „Drift Email“-Integration von der kriminellen Gruppierung missbraucht wurden, um Zugriff auf E-Mails in Google-Workspace-Zugängen zu erlangen. Zugriff war damit auf Workspace-Konten möglich, die die Salesloft-Drift-Integration genutzt haben, andere Konten hingegen nicht. Google hat daher die OAuth-Token verworfen, die der Drift-Email-App Zugriff gewähren. Zudem hat das Unternehmen die Integration von Salesloft Drift in Google Workspace deaktiviert, bis die Untersuchungen abgeschlossen sind. Alle Admins von betroffenen Google Workspaces wollen die IT-Sicherheitsforscher benachrichtigen.
Google empfiehlt IT-Verantwortlichen, umgehend alle Drittanbieter-Integrationen, die mit ihrer Salesloft-Drift-Instanz verbunden sind, zu überprüfen und die Zugangsdaten zu verwerfen und neue anzulegen. Sie sollten die verbundenen Systeme auf Anzeichen unberechtigter Zugriffe prüfen. Die Analyse enthält Anzeichen für Angriffe (Indicators of Compromise, IOCs), die Admins für die Prüfung heranziehen sollten.
Insbesondere die Kundenservice-Plattform Salesforce stößt derzeit auf starkes Interesse von Cyberkriminellen. Anfang Juni hatte Google bereits Angriffe auf Salesforce-Zugänge beobachtet. Dort haben die Angreifer jedoch mit Telefonanrufen ihre Opfer überzeugt (Vishing), bösartige „Connected“-Apps in Salesforce zu installieren, mit denen die Täter dann Daten im größeren Stil abgreifen und die Unternehmen damit erpressen konnten.
(dmk)
Datenschutz & Sicherheit
Qnap: Teils hochriskante Lücken in QTS und QuTS hero geschlossen
Aktualisierte Versionen der QTS- und QuTS-hero-Firmware von Qnap-Geräten stopfen Sicherheitslecks, die zum Teil als hohes Risiko eingestuft wurden. Angreifer können sie etwa zum Ausführen beliebiger Befehle oder zu Denial-of-Service-Attacken missbrauchen.
Insgesamt elf Schwachstellen hat Qnap am Wochenende gemeldet, die die Firmware-Updates ausbessern. Am gravierendsten fällt eine Befehlsschmuggel-Lücke aus. Sofern Angreifer aus der Ferne Zugriff auf ein Konto erhalten, können sie beliebige Befehle ausführen (CVE-2025-30264, CVSS 7.7, Risiko „hoch„). Bösartige Akteure aus dem Netz können zudem nach Anmeldung eine weitere Lücke ausnutzen, um außerhalb vorgesehener Speicherbereiche zu schreiben und so Speicher verändern oder stören (CVE-2025-30273, CVSS 7.1, Risiko „hoch„).
Die Aktualisierungen bessern noch weitere Lücken aus, die jedoch lediglich als mittlerer oder niedriger Bedrohungsgrad gelten. Eine NULL-Pointer-Dereference kann einen Denial-of-Service (DoS) auslösen (CVE-2025-29882), ein Pufferüberlauf zu Modifikation von Speicherbereichen (CVE-2025-30265), weitere NULL-Pointer-Dereferences zu DoS führen (CVE-2025-30267, CVE-2025-30268, CVE-2025-30272, CVE-2025-30274) oder eine Path-Traversal-Schwachstelle Lesezugriff auf nicht erwartete Dateien oder Systemdaten ermöglichen (CVE-2025-30270, CVE-2025-30271, CVE-2025-33032).
Updates bereits verfügbar
Betroffen sind davon QTS 5.2.x sowie QuTS hero h5.2.x. Die gute Nachricht ist, dass Firmware-Updates bereits seit Monaten verfügbar sind, welche die nun gemeldeten Sicherheitslücken schließen: QTS 5.2.5.3145 Build 20250526 sowie QuTS hero h5.2.5.3138 Build 20250519 und jeweils neuere Fassungen korrigieren die sicherheitsrelevanten Fehler.
Admins sollten auf ihrem Qnap-Gerät nachschauen, ob die Aktualisierung bereits installiert wurde. Nach Anmeldung als Administrator an der Benutzeroberfläche gelingt das über „Control Panel“ – „System“ – „Firmware Update“. Unter „Live Update“ führt der Klick auf „Check for Update“ zum Herunterladen und Installieren der jüngsten Firmware-Version.
Mitte vergangener Woche hatte Qnap bereits hochriskante Sicherheitslücken in File Station 5 mit Software-Updates geschlossen.
(dmk)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 2 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
UX/UI & Webdesignvor 2 Tagen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick