Connect with us

Datenschutz & Sicherheit

Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI


Die Monitoring-Softwares IBM Tivoli Monitoring und Nagios XI sind über mehrere Sicherheitslücken angreifbar. Im schlimmsten Fall können Angreifer Systeme vollständig kompromittieren. Für Nagios XI steht ein Patch zum Schließen der Schwachstellen zum Download bereit. Bei IBM Tivoli Monitoring müssen Admins Hand anlegen.

Weiterlesen nach der Anzeige

Mit beiden Tools überwachen Admins IT-Infrastrukturen. Bislang sind noch keine Berichte zu Attacken bekannt. Trotzdem sollten Admins ihre Instanzen zeitnah absichern.

In einer Warnmeldung führen IBMs Entwickler aus, dass entfernte Angreifer mit präparierten URLs an zwei Sicherheitslücken (CVE-2025-3356 „hoch„, CVE-2025-3355 „hoch„) ansetzen können. Ist eine solche Attacke erfolgreich, können sie im System Dateien einsehen und sogar überschreiben.

Die Schwachstellen stecken konkret in der KT1-Komponente der ITM/ITCAM-Agenten. Dagegen gibt es keinen Patch. Um das Sicherheitsproblem zu lösen, müssen Admins Systeme so umstellen, dass in diesem Kontext ausschließlich TLS-Verbindungen genutzt werden. Wie das geht, steht in einem Supportbeitrag.

Die reparierte Nagios-XI-Version 2026R1 ist schon seit Ende September dieses Jahres verfügbar. Weiterführende Informationen zu den darin geschlossenen Sicherheitslücken wurden aber erst jetzt in der National Vulnerability Database veröffentlicht.

Drei Sicherheitslücken (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können entfernte Angreifer Schadcode ausführen. Dafür müssen sie aber bereits authentifiziert sein.

Weiterlesen nach der Anzeige

Setzen Angreifer erfolgreich an den verbleibenden Schwachstellen an, können sie sich unter anderem höhere Nutzerrechte verschaffen.

Vergangene Woche sorgte eine Sicherheitslücke in der Monitoring-Software Checkmk für Schlagzeilen.


(des)



Source link

Datenschutz & Sicherheit

All you need to know about how adtech data exposes the EU to espionage


A figure wearing a floppy hat, with a red pin hidden under their coat, represents a data broker. A mobile phone displaying ads. The stars of the EU flag. Fog.
Threat to privacy and national security. – Figure: Pixabay; Fog: Vecteezy; Montage: netzpolitik.org

A German version of this article was published under the title „Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU“.


New datasets containing millions of mobile phone location data reveal how easily the European Union can be spied on using data from the advertising industry. The investigative team obtained the data as free samples offered by data brokers to potential subscribers – and was able to use them to trace the movements of high-ranking EU personnel. The dataset even includes location pings from inside NATO headquarters in Brussels.

„We are concerned with the trade of geolocation data from citizens and Commission officials,“ the European Commission said in response to the findings. Members of the European Parliament describe the situation as a threat to Europe’s security and are calling for legislative action to curb rampant ad tracking and the largely uncontrolled trade of personal data.

The investigation published today together with BR, L’Echo, Le Monde and BNR is part of the Databroker Files. In this project, netzpolitik.org, Bayerischer Rundfunk, and international media partners have been shedding light on the global data industry since summer 2024.

Here’s an overview of the key questions regarding the current status of the investigation:

1. Who is affected by the risk of espionage from mobile location data?

  • No place is safe from surveillance using commercially traded mobile location data. Altogether, the investigative team now holds 13 billion location records from almost every EU country, the United States, and many other parts of the world.
  • For the part of the investigation focusing on the EU, we analysed 278 million location pings from Belgium, covering a few weeks in both 2024 and 2025. At the Berlaymont building in Brussels – the European Commission’s headquarters – the dataset showed roughly 2,000 location pings from 264 different devices. Within the European Parliament, there were about 5,800 pings from 756 devices, in the NATO headquarters there were 9,600 location pings from 543 devices. The Council of the European Union, the European External Action Service, the European Data Protection Supervisor, and other EU institutions are also affected.
  • All records are linked to unique device identifiers, allowing for the reconstruction of movement profiles that often reveal a person’s workplace, home address, and other places they frequent. Such data enables deep insights into people’s lives – from the grocery stores they frequent to trips abroad, and even visits to clinics or brothels.
  • Even the limited datasets that we received as free samples led us to identify the home addresses of five individuals who are currently or have previously worked for the EU, including three in senior positions. Among the EU staff we identified are a top official at the Commission, a high-ranking diplomat representing an EU member state, and employees of the European Parliament and the European External Action Service. We also found data linked to a digital rights activist and a journalist.
  • Earlier investigations had already shown that similar datasets could be used to spy on senior government officials, military sites, police departments, and even intelligence personnel in Germany – as reported in previous Databroker Files research.
  • Independent investigations by colleagues in the Netherlands, Norway, Switzerland and Ireland reached similar conclusions, showing that even critical infrastructure, such as nuclear power plants, can be targeted.

2. Why is the trade in tracking data dangerous?

  • The uncontrolled trade of such data not only poses an unprecedented threat to users’ privacy and informational self-determination. In times of an increased risk of espionage, it also endangers Europe’s security. As early as 2021, a study by NATO’s Stratcom research center warned that commercially traded advertising data could be exploited for espionage. Using such data, hostile actors could identify key military personnel, track them, or even monitor military operations. Other potential risks include the blackmail of high-profile individuals and the preparation of sabotage.
  • At the Helsinki-based think tank HybridCoE, experts working on behalf of the EU and NATO study ways of counter hybrid threats. In light of our findings, spokesperson Kiri Peres stated: “Mobile location data could be exploited by hostile actors to facilitate hybrid activities to harm the democratic society and undermine the decision-making capability of a state.​​​​​​​” It seems “only logical,” she added, that China and Russia would use advertising data for such purposes. In wartime, data from the advertising industry could help track military movements.
  • In recent years, a dedicated branch of the global surveillance industry has emerged that specializes in harnessing data from the adtech ecosystem and data brokers for intelligence services and government agencies. The technical term is ADINT, short for advertising-based intelligence.
  • The Belgian datasets once again illustrate how extensively the advertising industry collects near-meter-accurate location data from millions of people and distributes it globally through data brokers. This represents a new form of mass surveillance that is largely invisible to the public and enables deep intrusion into people’s private lives.

3. How does sensitive data end up with data brokers?

  • The sometimes meter-accurate location data originates from smartphone apps and is allegedly collected only for advertising purposes. However, our investigation shows that such data can leak through virtually any commercial app. In January 2025, we reported on a dataset containing 380 million mobile location data points from 137 countries and linked to around 40,000 different apps. Within the advertising ecosystem, hundreds of companies often enjoy largely unrestricted access to such data. Data brokers acquire it, bundle it into packages, and sell it on.
  • These datasets are marketed on data marketplaces. One key player identified in our research is Datarade, based in Berlin, whose platform has been used by several journalists to contact providers offering massive troves of European location data. Datarade itself does not process or sell the data, but rather facilitates contact between buyers and sellers.
  • Apple and Google enable this form of tracking by assigning phones unique identifiers known as Mobile Advertising IDs.
  • Several players in the location data trade are based in the EU. Journalists have repeatedly made contact with brokers via the Berlin-based Datarade marketplace. Germany’s most popular weather app, WetterOnline, shared precise location data with third parties without valid user consent, as confirmed by the competent data protection authority following our reporting. The Lithuania-based marketing firm Eskimi was reportedly a source of mobile location data from Germany for a U.S. data broker, although Eskimi denies this.

4. Why doesn’t the GDPR stop data brokers?

  • Data brokers, tracking companies, and app operators involved in the trade of mobile location data claim that their business is legal and that they rely on users’ supposed consent. However, data protection authorities and legal experts – including Germany’s Federal Commissioner for Data Protection, Louisa Specht-Riemenschneider – disagree. The data trade uncovered in the Databroker Files is not compatible with the GDPR for several reasons.
  • Under the General Data Protection Regulation, consent must be informed to be valid, meaning users must know who is receiving their data and for what purposes. Yet, location data is often passed on to hundreds of entities and resold multiple times. The GDPR’s purpose limitation principle is also violated when data become a traded commodity without any defined purpose. Moreover, data subject rights, such as the ones to access, correct, or delete personal data, are effectively nullified.
  • Location data can also reveal information considered particularly sensitive under the GDPR, such as visits to medical facilities, political party headquarters, religious institutions, or trade union offices. Since mobile data can also disclose home addresses, it is rarely anonymous.
  • Until our investigations, data protection authorities had apparently not grasped the full scale of the problem. They are underfunded and typically act only when citizens file complaints about specific data processors, barely scratching the surface of the issue.

5. What needs to be done to solve the problem?

  • In response to our findings, civil society organisations such as Germany’s Federation of Consumer Organisations and even the Federal Ministry for Consumer Protection have called, in response to our findings, for a ban on tracking and profiling for advertising purposes, which woul cut off the data trade at its source.
  • The European Commission expressed its concern in response to the investigation but saw no immediate need for new regulation. Instead, it argues that the GDPR should be enforced more effectively by national supervisory authorities.
  • For the conservative European People’s Party (EPP), German MEP Axel Voss (CDU) commented: „In view of the current geopolitical situation, we must take this threat very seriously and put an end to it.” The EU, he said, must act decisively: “We need a more precise definition of the use of location data and therefore a clear ban on trading particularly sensitive location data for other purposes“. He also called for a Europe-wide registration requirement for data brokers and for the consistent enforcement of existing data protection rules.
  • For the Socialists and Democrats (S&D), Spanish MEP Lina Gálvez Muñoz stated that while the EU already has a strong legal framework in place, “we need to keep working on strengthening it and adapting it to the current geopolitical context as well as on implementing and enforcing it.​​​​​​​“
  • For the Greens/EFA group, German MEP Alexandra Geese commented: “If the bulk of European personal data remains under the control of U.S. firms and opaque data brokers, defending Europe against a Russian attack becomes markedly more difficult.” She added: “Europe must prohibit large scale data profiling.“

Contact the investigative team and find all netzpolitik.org coverage of the Databroker Files here. Use your browser – for example, Firefox’s built-in translation feature – to quickly translate our German texts into English.



Source link

Weiterlesen

Datenschutz & Sicherheit

Brüssel räumt ein: Substanzielle EU-Gelder sind an Spyware-Hersteller geflossen


Die EU-Kommission hat angekündigt, sie werde „unverzüglich“ die Finanzierung von Einzelpersonen oder Organisationen stoppen, die in „schwerwiegendes berufliches Fehlverhalten“ verwickelt sind. Hintergrund ist eine Recherche von Follow the Money (FtM), wonach in den vergangenen Jahren EU-Gelder in Millionenhöhe direkt an kommerzielle Spyware-Firmen geflossen sind.

Weiterlesen nach der Anzeige

Das Portal FtM deckte im September in Zusammenarbeit mit anderen Medienpartnern auf, dass die Spyware-Industrie hohe Subventionen von der EU kassiert und gleichzeitig deren Bürger überwacht. Demnach hat etwa die Intellexa-Gruppe, die den Staatstrojaner Predator entwickelt, über mit ihr verbundene Firmen öffentliche Finanzspritzen insbesondere über Innovationsprogramme eingesackt. Cognyte, CyGate und Verint sollen als weitere Produzenten von Überwachungstechnologien wie Spyware ebenfalls finanzielle Unterstützung aus EU-Quellen erhalten haben. Deren Lösungen werden häufig im Kontext von Menschenrechtsverletzungen genannt.

39 EU-Abgeordnete aus vier Fraktionen forderten daraufhin in einem gemeinsamen Brief von der Kommission konkrete Antworten. Die Volksvertreter monierten, die EU finanziere – offenbar ungewollt – Instrumente, die in Mitgliedstaaten wie Polen, Griechenland, Ungarn sowie autoritären Drittländern für Repressionszwecke eingesetzt wurden beziehungsweise werden. Dies untergrabe die Grundrechte und die Demokratie.

Die Kommission hat es laut dem Schreiben offensichtlich versäumt, die Vertrauenswürdigkeit, Eigentümerstruktur und Menschenrechtskonformität der Unternehmen zu prüfen. Die geforderten Endnutzer-Klauseln oder Dual-Use-Kontrollen, ob ein Produkt sowohl zivil als auch militärisch und polizeilich missbraucht werden könne, würden anscheinend nicht wirksam durchgesetzt. Die Enthüllungen zeigten, dass die Brüsseler Regierungsinstitution Empfehlungen aus dem parlamentarischen Untersuchungsausschuss zu den Spyware-Skandalen in dem hochsensiblen Bereich nicht ausreichend befolge.

In ihrer Stellungnahme erläutert die Kommission laut einem Newsletter von FtM, dass Strafverfolgungsbehörden und Geheimdienste Spyware „rechtmäßig für legitime Zwecke einsetzen“ dürften. Sie versäume es jedoch, alle EU-Programme aufzulisten, von denen Überwachungsunternehmen profitiert haben. Es fehlten insbesondere Angaben zu Zuschüssen aus dem Europäischen Sozialfonds und einem weiteren Finanztopf, die an die italienische Überwachungsfirma Area vergeben worden seien.

Auch Geldflüsse an den berüchtigten Spyware-Hersteller Hacking Team erwähne die Exekutivinstanz nicht, heißt es weiter. Selbst die jüngsten Überweisungen aus dem Europäischen Investitionsfonds (EIF) an die israelische Spyware-Firma Paragon Solutions, die derzeit im Zentrum eines Skandals in Italien steht, blieben unerwähnt. Anstatt neue Schutzmaßnahmen vorzuschlagen, verweise die Kommission nur auf den bestehenden Rechtsrahmen zum Schutz vor dem illegalen Einsatz von Spyware.

Weiterlesen nach der Anzeige

Die EU-Exekutive „versteckt sich hinter vagen Verweisen auf ‚EU-Werte“, kritisiert Aljosa Ajanovic Andelic von der Initiative European Digital Rights (EDRi) die Antwort gegenüber FtM. Dabei gebe sie offen zu, „dass europäische Gelder Unternehmen finanziert haben, deren Technologien zur Spionage gegen Journalisten und Menschenrechtsverteidiger eingesetzt werden“. Das belege das völlige Fehlen effektiver Kontrollmechanismen. Die Grünen-Abgeordnete Hannah Neumann rügt, dass die Kommission dem Ausschussbericht in den vergangenen zwei Jahren kaum Taten habe folgen lassen.


(akn)



Source link

Weiterlesen

Datenschutz & Sicherheit

Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine Zero-Day-Lücke bei der Anzeige von LNK-Dateien in Windows wurde Ende August dieses Jahres bekannt. Microsoft plant bislang keine Korrektur und stuft sie anders als die Zero Day Initiative (ZDI) von Trend Micro nicht als hochriskant ein. Das IT-Sicherheitsunternehmen Arctic Wolf hat Angriffe gegen europäische Diplomaten unter Missbrauch dieser Schwachstelle beobachtet.

Weiterlesen nach der Anzeige

In einer Analyse von Arctic Wolf schreiben die IT-Forscher, dass die mit China in Verbindung stehende Cybergruppierung UNC6384 eine aktive Spionagekampagne gegen europäische Diplomaten und diplomatische Einrichtungen etwa in Belgien, Italien, den Niederlanden, Serbien und Ungarn sowie die weitere europäische diplomatische Gemeinschaft ausgeführt hat. Die Kampagne nutzt die LNK-Anzeigeschwachstelle in Windows aus und lief im September und Oktober dieses Jahres. Zudem setzen die Angreifer auf angepasstes Social Engineering.

Die Angriffskette fängt mit Spearphishing-E-Mails an, die eine URL enthalten, die die erste von mehreren Stufen darstellt. Am Ende münden die in der Auslieferung einer bösartigen LNK-Datei, die sich namentlich um Themen von Treffen der EU-Kommission, Workshops mit NATO-Bezug und multilateralen diplomatischen Koordinierungs-Events drehen.

„Diese Dateien nutzen die kürzlich bekannt gewordene Windows-Sicherheitslücke aus, um verschleierte PowerShell-Befehle auszuführen. Die entpacken und verteilen eine mehrstufige Malware-Kette, was schließlich zur Verteilung des PlugX-Remote-Access-Trojaners (RAT) durch DLL-Side-Loading legitimer, signierter Canon-Druckerassistenzprogramme führt“, erklären die IT-Forscher von Arctic Wolf.

Die von Microsoft nicht als behebenswert eingestufte Schwachstelle wird also aktiv in Angriffen von Kriminellen missbraucht. Als Gegenmaßnahme steht daher kein Patch von Microsoft zur Verfügung. Arctic Wolf empfiehlt unter anderem, die Nutzung von .lnk-Dateien aus fragwürdigen Quellen zu blockieren und zu beschränken. Dazu sei die Deaktivierung der automatischen Auflösung im Windows Explorer geeignet. Das sollte auf allen Windows-Endpoints umgesetzt werden. Wie das am einfachsten gelingt, ob es etwa eine Gruppenrichtlinie dafür gibt, erörtert Arctic Wolf hingegen nicht konkreter.

Die IT-Forscher nennen noch einige Indizien für Infektionen (Indicators of Compromise, IOCs), nach denen Admins suchen können. Dazu gehören einige URLs der Command-and-Control-Infrastruktur. Außerdem könne die Suche nach Canon-Drucker-Assistent-Utilities, im Speziellen der Datei „cnmpaui.exe“, an ungewöhnlichen Orten wie den AppData-Verzeichnissen der User Hinweise liefern.

Weiterlesen nach der Anzeige

Möglicherweise führt der Missbrauch der Schwachstelle im Internet dazu, dass Microsoft seine erste Einordnung korrigiert. Dann könnte das Unternehmen die Sicherheitslücke schließen und dem gegebenen Versprechen entsprechen, IT-Sicherheit als oberste Priorität zu setzen. Derzeit sieht das jedoch eher nach „Security-Theater“ aus.


(dmk)



Source link

Weiterlesen

Beliebt