Datenschutz & Sicherheit
Angriffe auf SimpleHelp, Samsung MagicINFO und D-Link DIR-823X beobachtet
Die US-amerikanische IT-Sicherheitsbehörde CISA hat Angriffe auf SimpleHelp, Samsung MagicINFO und D-Link DIR-823X beobachtet. Die angegriffenen Sicherheitslücken sind teils ein wenig älter.
Weiterlesen nach der Anzeige
In der Warnung der CISA listet die Behörde die Schwachstelleneinträge auf. Am gravierendsten scheinen zunächst die aktuell laufenden Angriffe auf Lücken im Fernwartungstool SimpleHelp RMM. Eine davon erlaubt Angreifern mit niedrigen Rechten, API-Schlüssel mit weitreichenden Rechten zu erstellen und so die Server-Admin-Rolle zu erlangen (CVE-2024-57726, CVSS 9.9, Risiko „kritisch“). Die andere ermöglicht das Hochladen von manipulierten ZIP-Dateien, die Dateien an beliebige Stellen des Dateisystems verfrachten und so das Ausführen eigenen Codes mit den Rechten des SimpleHelp-Servers erlaubt (CVE-2024-57728, CVSS 7.2, Risiko „hoch“). Version 5.5.8 oder neuere korrigieren die Probleme. Die Sicherheitslücken wurden jedoch bereits im Januar 2025 angegriffen. Offenbar haben einige Admins die verfügbaren Aktualisierungen immer noch nicht angewendet.
Samsung MagicINFO 9 Server ist eine Digital-Signage-Plattform zur Steuerung von Displays in Unternehmen und öffentlichen Einrichtungen. Aufgrund einer Schwachstelle können Angreifer beliebige Dateien auf das System schreiben, mit System-Rechten. Das erlaubt offenbar das Ausführen von eingeschleustem Code. Die Lücke CVE-2024-7399 (CVSS 9.8, Risiko „kritisch“) ist bereits etwas älter, Samsung hat sie mit einem Update im August 2024 bedacht. Das Aktivieren des automatischen Updates über „Menü“ – „Support“ – „Software-Update“ sollte die Aktualisierung finden und auf das Gerät befördern.
Botnetz auf EOL-Router
Auf die D-Link-Router DIR-823X haben es bösartige Akteure ebenfalls abgesehen. Darin können Angreifer aus dem Netz nach einer Anmeldung beliebige Befehle ausführen (CVE-2025-29635, CVSS 7.2, Risiko „hoch“). Der Support für diese Router ist jedoch am 15. November 2024 bereits ausgelaufen. Wer solch ein veraltetes Gerät noch in der IT-Umgebung hat, sollte es schleunigst durch ein Gerät ersetzen, das vom Hersteller mit Sicherheitsupdates versorgt wird. Der Cloud- und Sicherheitsanbieter Akamai hat vergangene Woche über Angriffe auf D-Link-Router durch das Mirai-Botnetz berichtet, das sich auf diesen veralteten Geräten ausbreitet. Das Unternehmen stellt Snort- und Yara-Regeln bereit, mit denen sich bekannte Angriffe und Malware erkennen lassen.
Zu den anderen aktuellen Angriffen sind keine weiteren Informationen etwa zu Art, Umfang oder Indizien für erfolgreiche Angriffe (Indicators of Compromise, IOC) bekannt. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen aber zügig anwenden.
(dmk)
Datenschutz & Sicherheit
Werbeblocker Pi-hole: Update stopft Codeschmuggel- und Rechteausweitungslücken
Die Programmierer des DNS-basierten Werbeblockers Pi-hole haben am Wochenende aktualisierte Pakete veröffentlicht. Sie schließen zwei Sicherheitslücken, die als hochriskant gelten.
Weiterlesen nach der Anzeige
Die Updates gelten den Komponenten Pi-hole Core und FTL (Faster-Than-Light, der DNS-Server von Pi-hole). Eine Lücke betrifft beide Komponenten und ermöglicht Angreifern, ihre Rechte auf verwundbaren Systemen auszuweiten. Die Programmierer erklären, dass der Pi-hole-User Schreibzugriff auf die zentrale Konfigurationsdatei „/etc/pihole/pihole.toml“ hat. Zwei Shell-Skripte lesen den Pfad zur „files-pid“-Datei und nutzen ihn ohne weitere Prüfungen für Installation und Löschen – und laufen dabei als root („pihole-FTL-prestart.sh“ und „pihole-FTL-poststop.sh“). Angreifer mit Pi-hole-Rechten können dadurch Dateien mit root-Rechten löschen und anlegen, und das sogar außerhalb des geschützten Verzeichnisses. Ein Beispiel nennt das Advisory, das lokale root-Rechte durch Manipulation der Authorized-Keys-Datei für SSH erreicht (CVE-2026-41489, CVSS 8.8, Risiko „hoch“).
Eine unzureichende Filterung im „dns.interface“-Konfigurationsfeld in Pi-hole FTL führt dazu, dass Zeilenumbruch-Zeichen akzeptiert werden. Angreifer können beliebige Direktiven in die dnsmasq-Konfiguration schmuggeln. Die weitverbreitete Konfiguration ohne Admin-Passwort erlaubt den API-Zugriff ohne Zugangsdaten. Bösartige Akteure können eine „dhcp-script=“-Direktive einschmuggeln und DHCP aktivieren. Sofern ein Gerät im Netzwerk ein DHCP-Lease anfragt, können dadurch beliebige Befehle ausgeführt werden (CVE-2026-39849, CVSS 8.7, Risiko „hoch“).
Verwundbare Software
Verwundbar sind Pi-hole Core und Pi-hole FTL ab Version 6.0. Die Updates auf die neuen Fassungen Pi-hole Core 6.4.2 sowie Pi-hole FTL 6.6.1 oder neuer korrigieren die sicherheitsrelevanten Fehler. Auf dem Raspberry Pi, auf dem die Software standardmäßig läuft, führt der Befehl sudo pihole -up dazu, dass der Werbeblocker sich aktualisiert.
Zuletzt hatte das Pi-hole-Projekt Anfang April Sicherheitslücken geschlossen. Sie erlaubten Angreifern unter anderem das Einschleusen von Schadcode.
(dmk)
Datenschutz & Sicherheit
Gesundheitsdaten aus UK Biobank auf Alibaba angeboten
Nach Berichten über zum Verkauf angebotene Datensätze der UK Biobank auf Alibaba hat die britische Regierung eingegriffen und eine Untersuchung eingeleitet. Die oberste Datenschützerin des Landes fordert eine umfassende Aufklärung. Die UK Biobank gilt als eines der weltweit wichtigsten Projekte für biomedizinische Forschung. Freiwillige stellen dort seit vielen Jahren Gesundheits- und Genomdaten zur Verfügung, die Forschern weltweit zugänglich gemacht werden.
Weiterlesen nach der Anzeige
Wie Ian Murray, Minister of State, erklärte, hatte die UK Biobank die Regierung bereits am 20. April darüber informiert, dass mehrere Angebote auf Alibaba-Plattformen entdeckt worden waren. „Die Biobank teilte uns mit, dass drei Angebote identifiziert worden seien, die offenbar Daten von Teilnehmern der UK Biobank zum Verkauf anbieten. Mindestens einer dieser drei Datensätze scheint Daten von allen 500.000 Freiwilligen der UK Biobank zu enthalten“, heißt es von Murray. Weitere Angebote beträfen die „Unterstützung bei der Beantragung eines rechtmäßigen Zugangs zur UK Biobank oder analytische Unterstützung für Forscher, die bereits Zugang zu den Daten haben“. Nach einem Gespräch mit dem Anbieter der Daten geht die Regierung nicht davon aus, dass es zu Verkäufen gekommen sei.
Zugänge gesperrt und Datenzugriff vorerst gestoppt
Nach Bekanntwerden des Vorfalls wurden mehrere Sofortmaßnahmen eingeleitet. Gemeinsam mit der UK Biobank, den Plattformbetreibern und chinesischen Behörden seien die Angebote zügig entfernt worden. Zugleich wurde den Forschungseinrichtungen, die als mögliche Quelle der Daten identifiziert wurden, entzogen.
Darüber hinaus wurde der Zugriff auf die UK Biobank vorübergehend pausiert. Downloads sind derzeit gestoppt, bis technische Maßnahmen implementiert sind, die ein unkontrolliertes Herunterladen künftig verhindern sollen. Die Organisation hat sich zudem selbst bei der britischen Datenschutzaufsicht (ICO) gemeldet.
Weiterlesen nach der Anzeige
Datenschützerin fordert Transparenz
Die National Data Guardian, Nicola Byrne, reagierte mit deutlicher Kritik. Es sei „zutiefst besorgniserregend“, dass Gesundheitsdaten, die Menschen im Vertrauen auf sichere Nutzung bereitgestellt hätten, offenbar online zum Verkauf standen. Nun müsse vollständig aufgeklärt werden, wie es dazu kommen konnte und welche Konsequenzen gezogen werden.
Teilnehmende hätten ein Recht auf klare Informationen darüber, was passiert ist und wie ähnliche Vorfälle künftig verhindert werden sollen. Nur durch Transparenz und konsequentes Handeln lasse sich das Vertrauen in datengetriebene Gesundheitsforschung aufrechterhalten.
Vertrauensfrage für internationale Gesundheitsforschung
Die Regierung bezeichnete den Vorfall als „inakzeptablen Missbrauch“ der Daten und des Vertrauens der Teilnehmenden. Gleichzeitig kündigte sie neue Leitlinien für den Umgang mit Forschungsdaten an. Noch ist unklar, wie die Datensätze konkret in die Hände der Anbieter gelangt sind. Eine umfassende Untersuchung läuft. Die Regierung betont, dass die angebotenen Daten keine Informationen wie Namen, Adressen oder Kontaktdaten enthalten hätten. Zudem gebe es derzeit keine Hinweise darauf, dass die Datensätze tatsächlich verkauft wurden.
Auch die UK Biobank selbst kündigt an, die Sicherheitsmaßnahmen zu erhöhen. Außerdem hofft sie, die Patientinnen und Patienten durch die bereits eingeleiteten Maßnahmen zu beruhigen: „Ihre personenbezogenen Daten bei der UK Biobank sind sicher und geschützt“, heißt es in einer Nachricht des Chefs der Biobank, Professor Sir Rory Collins, an die Patienten. Je nach Art der Gesundheitsdaten ist das nach Sicht von Experten jedoch nicht ganz einfach.
In Deutschland ist der Zugang zu solchen Daten bislang deutlich restriktiver geregelt. Forschungsdaten werden typischerweise in kontrollierten Umgebungen wie sogenannten Datenintegrationszentren bereitgestellt, häufig ohne die Möglichkeit, Rohdaten einfach herunterzuladen.
Gleichzeitig gibt es jedoch vor allem aus der Industrie, etwa von Bayer, zunehmende Kritik an der Komplexität und Strenge dieser Verfahren. Nutzer aus der Industrie bemängeln beispielsweise beim Forschungsdatenportal Gesundheit, dass der Zugang zu Daten teils schwer nachvollziehbar, fragmentiert und wenig nutzerfreundlich sei.
Beim Forschungsdatenzentrum Gesundheit – gegen das aktuell eine Klage der Gesellschaft für Freiheitsrechte läuft – sind bereits zahlreiche Anträge auf Datenzugang, mehrheitlich aus der Industrie, eingegangen. Gleichzeitig wird noch an dem sicheren Zugang bestimmter Daten gefeilt. Immer wieder wird auch hier kritisiert, dass es an Transparenz gegenüber den Versicherten fehlt. Für Herbst 2026 ist die Ausleitung von Daten aus der elektronischen Patientenakte geplant.
(mack)
Datenschutz & Sicherheit
„Pack2TheRoot“: Sicherheitslücke betrifft mehrere Linux-Distributionen
„Pack2TheRoot“: So nennt das Telekom-Security-Team eine kürzlich entdeckte Sicherheitslücke in PackageKit, die Angreifern das Ausweiten ihrer Rechte im System ermöglicht. Betroffen sind mehrere Linux-Distributionen in ihrer Standardkonfiguration.
Weiterlesen nach der Anzeige
Das meldet die Telekom auf ihren Sicherheitsseiten. PackageKit ist ein Abstraktions-Layer für D-Bus zum eigentlich sicheren Verwalten von Paketen für beliebige Distributionen und Architekturen. Die Schwachstelle ermöglicht Angreifern mit geringen Rechten im System, Systempakete zu installieren oder zu entfernen – ohne dazu befugt zu sein. Dadurch können bösartige Akteure unter anderem root-Rechte erlangen oder das System auf andere Weise kompromittieren.
Die Sicherheitslücke beruht auf einem Time-of-Check-Time-of-Use-Fehler (TOCTOU), einer Race Condition für Transaktions-Flags, genauer den transaction->cached_transaction_flags. Drei Fehler im Code führen dazu, dass die Flags überschreibbar sind, und zwar zwischen dem Zeitpunkt der Autorisierung und der Ausführung (CVE-2026-41651, CVSS 8.8, Risiko „high“). Das Risiko ist somit nur ganz knapp nicht als kritisch einzusortieren.
Korrigierte Software
Betroffen ist PackageKit demnach in den Versionen 1.0.2 bis 1.3.4. Mit Stand 1.3.5 oder neuer haben die Entwickler die Sicherheitslücken gestopft. Die Softwareverwaltung insbesondere der größeren Distributionen hält seit dem 22. April 2026 aktualisierte Pakete bereit, die IT-Verantwortliche zeitnah anwenden sollten. Die Telekom deutet einen Proof-of-Concept an, veröffentlicht ihn zur Sicherheit aber (noch) nicht.
Die Telekom-IT-Forscher haben mit Unterstützung von Anthropics Claude Opus die Schwachstelle aufgespürt. Das ist ein weiterer Hinweis, dass Schwachstellensuche mit KI inzwischen ordentliche Ergebnisse liefert. Viele Projekte stellen aber aufgrund der zahlreichen KI-Meldungen die Prämienzahlung für Fehlerberichte ein. Auslöser für die Suche war ein ungewöhnliches Verhalten von „pkcon install“ auf einer Fedora-Workstation, das ein Systempaket ohne das Bereitstellen eines Passworts installieren konnte.
Betroffen sind mehrere Linux-Distributionen in ihrer Standardinstallation. Die Telekom listet Debian Desktop Trixie 13.4, Fedora 43 Desktop und Server, RockyLinux Desktop 10.1, Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS Beta) und schließlich Ubuntu Server 22.04 – 24.04 (LTS). Das sind zumindest die Distributionen, die die IT-Forscher explizit getestet haben. Es sei jedoch vernünftig anzunehmen, dass alle Distributionen verwundbar sind, die PackageKit ausliefern und es standardmäßig aktivieren.
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
