Connect with us

Datenschutz & Sicherheit

Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weil die Authentifizierung von Cisco Catalyst SD-WAN Controller defekt ist, verschaffen sich Angreifer derzeit Zugriff auf Instanzen. Admins müssen die verfügbaren Sicherheitspatches umgehend installieren. Zusätzlich hat der Netzwerkausrüster Catalyst SD-WAN Manager repariert.

Weiterlesen nach der Anzeige

Mit den beiden Tools steuern Admins primär Abläufe in Netzwerken und überwachen bestimmte Parameter.

In einer Warnmeldung führen die Entwickler aus, dass die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ gilt und den maximalen CVSS Score 10 von 10 aufweist. Sie betrifft konkret den Peering-Authentifizierungsmechanismus. Daran setzen derzeit entfernte Angreifer mit präparierten Anfragen an, um die Anmeldung zu umgehen und sich Zugriff zu verschaffen. Im Anschluss haben sie Zugriff mit hohen Nutzerrechten und können unter anderem Netzwerkkonfigurationen manipulieren. Aufgrund der Einstufung ist davon auszugehen, dass Systeme nach Attacken vollständig kompromittiert sind.

In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mittlerweile warnt die US-Behörde CISA vor den Attacken und skizziert ein Risiko für Bundesbehörden. Die Entwickler geben an, dass es für Catalyst-SD-WAN-Versionen vor 20.9 keine Sicherheitsupdates gibt. An dieser Stelle ist ein Upgrade auf eine noch im Support befindliche Version nötig. Die folgenden Ausgaben sind Cisco zufolge gegen die laufenden Angriffe gerüstet:

  • 20.9.9.1
  • 20.12.7.1
  • 20.12.5.4
  • 20.12.6.2
  • 20.15.5.2
  • 20.15.4.4
  • 20.18.2.2
  • 26.1.1.1

In der Warnmeldung finden Admins Hinweise (Indicators of Compromise, IoC) an denen sie bereits erfolgreich attackierte Instanzen erkennen können.

Weiterlesen nach der Anzeige

Catalyst SD-WAN Manager ist insgesamt über drei Sicherheitslücken (CVE-2026-20209, CVE-2026-20210, CVE20224) angreifbar. Cisco stuft den Schweregrad als „hoch“ ein. An diese Stellen können Angreifer unter anderem unbefugt auf Dateien zugreifen. Hier schaffen die oben aufgelisteten Sicherheitsupdates Abhilfe.


(des)



Source link

Datenschutz & Sicherheit

Haftbefehl abgelehnt: KI-Treffer ist für Richter nur ein vager Hinweis


In der Welt der Strafverfolgung klingen automatisierte Fahndungserfolge nach Effizienz: ein Bild, ein Abgleich mit der Datenbank, ein Treffer. Doch was technisch möglich ist, hält rechtlich nicht jeder Prüfung stand. Das Amtsgericht Reutlingen hat in einem jetzt veröffentlichten Beschluss vom 11. Februar deutlich gemacht: Algorithmisch erzeugte Identifizierungshinweise reichen ohne fundierte Absicherung und technische Transparenz nicht aus, um jemanden hinter Gitter zu bringen.

Weiterlesen nach der Anzeige

Ausgangspunkt des Verfahrens war ein Vorfall in einem Drogeriemarkt im Oktober 2025. Mitarbeiterinnen hatten per Videoüberwachung beobachtet, wie eine Person mehrere Flakons Frauenduft entwendete. Als der Verdächtige wenig später den Laden erneut betrat und angesprochen wurde, kam es zur Eskalation: Auf der Flucht schlug der Täter mit einem Regenschirm um sich und traf zwei Angestellte, die versuchten, ihn festzuhalten.

Die Polizei nutzte das Videomaterial für eine Gesichtserkennungsrecherche beim Bundeskriminalamt (BKA). Das System lieferte einen Treffer: einen polizeilich bekannten Mann, der bereits wegen anderer Delikte gesucht wurde. Auf Basis dieses „Matches“ und der pauschalen Einordnung als einschlägig vorbekannt beantragte die Staatsanwaltschaft einen Haftbefehl wegen räuberischen Diebstahls.

Das Amtsgericht Reutlingen hat diesen Antrag abgelehnt (Az.: 5 Gs 19/26). Die Begründung greift die aktuelle Praxis KI-gestützter Ermittlungen an. Die Richter bezeichneten die eingesetzte Gesichtserkennungssoftware als geradezu „ominös“. Der Vorwurf: Weder die Funktionsweise noch der Algorithmus, die genutzten Referenzdaten oder die Fehlerraten seien nachvollziehbar dokumentiert.

Das BKA betreibt das offizielle polizeiliche Gesichtserkennungssystem (GES). Voriges Jahr verwendeten deutsche Behörden die Technik deutlich häufiger zur Identifizierung von Personen als zuvor. Mit insgesamt rund 343.856 Suchläufen im Jahr 2025 hat sich die Schlagzahl gegenüber dem Vorjahr mehr als verdoppelt. Seit September 2024 setzt das BKA auf ein KI-System.

Die bloße Behauptung der Ermittler, es sei eine „verbesserte“ Software zum Einsatz gekommen, reicht laut dem Beschluss für eine gerichtliche Beweiswürdigung indes nicht aus. Wenn ein Software-Ergebnis zur Grundlage eines massiven Grundrechtseingriffs wie der Untersuchungshaft werden solle, müssten die Behörden die Karten offenlegen.

Weiterlesen nach der Anzeige

Das Gericht moniert ferner eine mangelhafte Ermittlungshygiene. Die Identifizierung des Verdächtigen sei fast ausschließlich auf das opake System gestützt worden. Andere klassische Ermittlungswerkzeuge blieben ungenutzt: Es gab keine Wahllichtbildvorlage, bei der die Zeuginnen den Verdächtigen unter mehreren Fotos hätten identifizieren müssen. Objektive Spuren wie DNA oder eine Auswertung von Funkzellendaten fehlten völlig. Eine sachverständige Absicherung, etwa durch ein anthropologisches Gutachten, lag nicht vor.

Besonders kritisch sahen die Richter den Versuch, den dringenden Tatverdacht durch die „Vorbekanntheit“ des Beschuldigten zu stützen. Dass jemand bereits wegen ähnlicher Taten polizeilich geführt wird, darf der Entscheidung zufolge nicht dazu verleiten, die Anforderungen an die Beweise im aktuellen Fall zu senken. Eine solche „Etikettierung“ ersetze keine fallbezogenen Tatsachen.

Neben der Identitätsfrage scheiterte der Haftbefehl auch an der rechtlichen Einordnung der Tat. Für einen räuberischen Diebstahl (Paragraf 252 StGB) muss der Täter „auf frischer Tat“ ertappt werden und Gewalt anwenden, um die Beute zu behalten. Da die Person den Laden zwischen Diebstahl und Festnahmeversuch jedoch kurzzeitig verlassen hatte und unklar war, ob sie das Parfum beim erneuten Betreten überhaupt noch bei sich trug, sah das Gericht die spezifische Besitzerhaltungsabsicht nicht als ausreichend belegt an.

Für die Strafverteidigung liefert der Beschluss eine Blaupause: Werden Mandanten durch Algorithmen belastet, müssen die Behörden Validierungsangaben und Qualitätsbelege liefern. Ansonsten bleibt der Treffer ein bloßer Hinweis, der für einen Haftbefehl nicht schwer genug wiegt.


(mma)



Source link

Weiterlesen

Datenschutz & Sicherheit

F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund mehrerer Sicherheitslücken sind Unternehmensnetzwerke mit Produkten von F5 angreifbar. Nun hat das Unternehmen sein Quartalssicherheitsupdate veröffentlicht. Bislang gibt es keine Hinweise auf Attacken.

Weiterlesen nach der Anzeige

Weil Angreifer nach erfolgreichen Attacken im Kontext von BIG-IP oft auf eigentlich geschützte Bereiche von Netzwerken zugreifen können, sollten Admins das Patchen zeitnah erledigen.

Geschieht das nicht, können Angreifer unter anderem für Schadcode-Attacken an BIG-IP (alle Module) und BIG-IQ Centralized Management ansetzen (CVE-2026-41957hoch“). Dafür müssen Angreifer aber bereits authentifiziert sein. Die Entwickler geben an, die Schwachstelle in den Ausgaben 17.1.3.1, 17.5.1.4 und 21.0.0 geschlossen zu haben.

Es ist aber auch Drittanbieter-Software wie NGINX Plus und NGINX Open Source bedroht. Hier können Angreifer ohne Authentifizierung über präparierte HTTP-Anfragen Schadcode ausführen (CVE-2026-42945kritisch“).

Weiterhin gibt es noch Sicherheitsupdates für unter anderem weitere BIG-IP-Komponenten und iControl REST. An diesen Stellen kann es unter anderem zu SSL-Fehlern und DoS-Zuständen kommen. Letztere Attacke führt zu Abstürzen, was im Kontext von Netzwerken zu weitreichenden Störungen führen kann. So können etwa für den Geschäftsbetrieb wichtige Instanzen nicht erreichbar sein. Außerdem können Angreifer Beschränkungen umgehen oder sich höhere Nutzerrechte verschaffen, um sich weiter auszubreiten.

Weiterlesen nach der Anzeige

Weil die Auflistung der verfügbaren Sicherheitsupdates den Rahmen dieser Meldung sprengt, müssen Admins die Warnmeldungen im Sicherheitsbereich der F5-Website studieren und die für sie relevanten Sicherheitsupdates suchen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Apple untersucht von Claude Mythos entdecktes macOS-Problem


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das mit viel Vorschusslorbeeren und Hype gestartete KI-Modell Claude Mythos, das im Rahmen des „Project Glasswing“ zum Auffinden von Sicherheitslücken genutzt werden soll, hat bei macOS angeschlagen – allerdings nicht bei Tests durch Apple, sondern bei einer externen Sicherheitsfirma. Dem Unternehmen Calif aus Palo Alto gelang es demnach, von einer frühen Mythos-Version vorgeschlagene Techniken zu verwenden, um „zwei Bugs und eine Handvoll Verfahren“ zu nutzen, um Speicherfehler zu erreichen. Darüber erlangte Calif dann eine Rechteausweitung. Wie weit Angreifer mit dem Exploit gekommen wären, blieb zunächst unklar.

Weiterlesen nach der Anzeige

Details wurden bislang nicht veröffentlicht. Calif sieht das Problem jedoch als derart schwerwiegend an, dass Firmenmitarbeiter am vergangenen Dienstag direkt zu Apple gefahren seien, schreibt das Wall Street Journal. Einen 55 Seiten langen Bericht habe das Team an Apple übergeben. Allein dieser persönliche Besuch (beziehungsweise Apples Einladung dazu) kann als Besonderheit gelten. Details will die Sicherheitsfirma erst veröffentlichen, sobald Apple intern einen Patch getestet und diesen dann implementiert hat. Dies werde vermutlich ziemlich schnell gehen, so Thai Duong von Calif.

Apple gab gegenüber dem Wall Street Journal an, der Konzern untersuche die vorgelegten Informationen jetzt. Sicherheit sei Toppriorität und man nehme potenzielle Lücken sehr ernst. Der Ex-Google-Sicherheitsforscher Michal Zalewski, der den Calif-Exploit untersuchen konnte, gab an, die verwendete Technik sei bemerkenswert, da Apple sich so sehr bemühe, macOS zu schützen. Von außen lässt sich das alles derzeit nur schwer bewerten, weil Calif nicht einmal angegeben hat, in welchem Systembereich die Probleme liegen. Es liegt aber nahe, dass es mit dem neuen Systemschutz Memory Integrity Enforcement (MIE) zu tun hat, der in neueren Apple-Chips einen deutlich verbesserten Speicherschutz ermöglicht.

Anthropic hatte bei Bekanntgabe von Mythos behauptet, in kurzer Zeit unter anderem über 100 schwerwiegende Fehler in Firefox entdeckt zu haben – zahlreiche wurden bereits behoben. Im Rahmen von Project Glasswing wurde Sicherheitsforschern, darunter auch Calif, sowie großen IT-Konzernen wie Apple selbst Zugriff auf die „Cyber“-Fähigkeiten von Mythos gewährt. Nun ist ein Wettrennen ausgebrochen, wer mit dem KI-Modell die meisten Bugs findet.

Anthropic ist damit aber nicht allein: Auch OpenAI und Google arbeiten an entsprechenden Modellen beziehungsweise bieten diese längst an. Der Calif-Exploit ließ sich zudem nicht durch Mythos allein umsetzen. Duong, Chef des Unternehmens, teilte mit, die Arbeit sei nur mit einer „sehr menschlichen Cybersecurity-Expertise“ möglich gewesen. Mythos gelinge es derzeit vor allem, bereits dokumentierte Angriffe zu reproduzieren. Der Exploit soll jetzt aber eine Angriffstechnik darstellen, die neu ist.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt