Datenschutz & Sicherheit
Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken
Das Informationssystem für Beamte an EU-Grenzen, Schengen-Informations-System 2 (SIS II), soll „illegale Immigranten“ und verdächtige Kriminelle in Echtzeit melden. Vertrauliche E-Mails und Prüfberichte attestieren der Software jedoch zahlreiche Sicherheitslücken und Schwachstellen.
Bloomberg hat diese Berichte und E-Mails zusammen mit Lighthouse Reports erlangt und ausgewertet. Der europäische Datenschutzbeauftragte (EDSB) hatte demnach tausende Sicherheitslücken in einem Bericht aus dem Jahr 2024 mit der Risikoeinstufung „hoch“ eingeordnet. Außerdem habe eine exzessive Anzahl von Zugängen Admin-Rechte beim Datenbankzugriff, eine „vermeidbare Schwachstelle, die interne Angreifer missbrauchen konnten“. Es gebe keine Hinweise, dass auf Daten aus SIS II unbefugt zugegriffen wurde oder sie entwendet wurden.
SIS II: Besserer Grenzschutz
Ziel des im Jahr 2013 nach Verzögerungen in der Entwicklung eingeführten Schengen-Informations-System 2 ist, die Außengrenzen mit digitalen und biometrischen Mitteln zu stärken. Es ermöglicht Mitgliedsstaaten, Echtzeit-Alarme einzusehen und auszugeben, wenn markierte Individuen, Gruppen mit Terrorverdächtigen oder Menschen mit ausstehenden Haftbefehlen versuchen, die EU-Grenzen zu übertreten.SIS II laufe derzeit in einem isolierten Netzwerk, soll jedoch in absehbarer Zeit mit einem „EU Entry/Exit System“ (EES) verbunden werden, das die Registrierung der hunderte Millionen jährlichen Besucher automatisieren soll. EES ist mit dem Internet verbunden, wodurch bösartige Akteure es leichter haben, die höchst sensiblen Informationen in der SIS-II-Datenbank abzugreifen, warnt der Bericht laut Bloomberg.
Alarme in SIS II können Fotos von Verdächtigen und biometrischen Daten wie Fingerabdrücke an Tatorten umfassen. Seit März 2023 umfassen die Informationen auch „Rückkehr-Entscheidungen“, also rechtliche Entscheidungen, die Menschen zur Deportation aus dem EU-Bereich markieren. Der Datenbestand wird auf 93 Millionen Einträge geschätzt, von denen der Großteil gestohlene Objekte wie Fahrzeuge und Ausweisdokumente betreffe, jedoch sollen rund 1,7 Millionen Einträge mit Menschen verknüpft sein. Davon wiederum seien 195.000 als mögliche Bedrohung der nationalen Sicherheit eingestuft. Bloomberg erörtert, dass Einzelpersonen allgemein nicht wissen, welche Informationen über sie in SIS II lagern, bis Strafverfolger darauf reagieren. Ein Datenleck könne es gesuchten Personen leichter machen, der Entdeckung zu entgehen.
Langsames Schließen von Sicherheitslücken
Der Prüfbericht attestiert SIS II, anfällig für Cybereinbrüche zu sein, die bösartigen Akteuren unbefugt weitreichenden Zugriff ermöglichen. Zuständig für die Verwaltung von IT-Großprojekten wie SIS II ist die Agentur EU-Lisa. Diese hat die Schwachstellen an das in Paris ansässige Vertragsunternehmen für die Entwicklung und den Betrieb von SIS II, Sopria Steria übermittelt. Die Entwickler haben zwischen acht Monaten und fünfeinhalb Jahren gebraucht, die Probleme zu beseitigen.
Dem Bericht zufolge sieht der Vertrag jedoch vor, dass Sicherheitslücken mit der Risikoeinstufung „kritisch“ und „hoch“ innerhalb von zwei Monaten, nachdem ein Patch zum Schließen der Lücke veröffentlicht wurde, gestopft werden. Dies betrifft offenbar insbesondere in SIS II verwendete Drittherstellerkomponenten, etwa aus Open-Source-Projekten. Gegenüber Bloomberg sagte ein Unternehmenssprecher, dass SIS II als Schlüsselkomponente der EU-Sicherheitsinfrastruktur strengen rechtlichen, regulatorischen und vertraglichen Rahmenbedingungen unterliege und Sopria Sterias Rolle im Einklang mit den vorgegebenen Rahmen stehe.
Streit gab es offenbar auch um zu zahlende Gebühren für das Ausbessern von Sicherheitslücken. Aus den E-Mails gehe hervor, dass EU-Lisa 2022 einige Sicherheitslücken an Sopria Steria übermittelt habe, worauf das Unternehmen Extrakosten in Höhe von 19.000 Euro geltend machen wollte. EU-Lisa sieht die Kosten jedoch von den monatlichen Gebühren zwischen 519.000 und 619.000 Euro im Monat für „korrektive Wartung“ abgedeckt.
Probleme bei Agentur EU-Lisa
Der Bericht des Europäischen Datenschutzbeauftragten (EDSB) verzeichnet außerdem, dass 69 Teammitglieder, die nicht direkt bei der EU angestellt sind, Zugriff auf SIS II hatten, ohne jedoch die nötige Sicherheitsfreigabe zu besitzen. Einige Fehler ordnet der EDSB-Report auch EU-Lisa zu. Diese kämpfe mit organisatorischen und technischen Sicherheitslücken und solle einen Aktionsplan mit einer klaren Strategie zum Umgang mit Schwachstellen erstellen. Bloomberg merkt an, dass einige Probleme von SIS II daher stammen, dass EU-Lisa sich stark auf Consulting-Firmen verlasse, anstatt technische Fähigkeiten in der Agentur aufzubauen. Das liege aber zum Teil daran, dass die Agentur unter Druck stehe, Projekte abzuliefern, für die sie nicht genügend Mitarbeiter hat, um sie zu bewältigen, haben mit der Sache vertraute Personen Bloomberg berichtet.
Beim EU Entry/Exit System läuft es offenbar auch nicht rund. Es sollte 2022 beginnen und wurde bereits mehrere Male aufgrund technischer Schwierigkeiten verzögert. Diese werden der französischen IT-Firma Atos zugeordnet. Es soll von den EU-Mitgliedsstaaten nun im Oktober in Betrieb genommen werden.
(dmk)
Datenschutz & Sicherheit
Netzwerk- und Cloudmanagement: Angreifer können F5 BIG-IP-Appliances lahmlegen
Um Cloud- und Netzwerkumgebungen mit F5 BIG-IP-Appliances zu schützen, sollten Admins zeitnah die jüngst veröffentlichten Sicherheitsupdates installieren. Geschieht das nicht, können Angreifer an mehreren Sicherheitslücken ansetzen und Instanzen attackieren.
Mehrere Schwachstellen
Im Sicherheitsbereich seiner Website listet F5 weiterführende zu seinen quartalsweise erscheinenden Sicherheitsupdates auf. Konkret betroffen sind BIG-IP APM (Sicherheitsupdates 16.1.6, 17.1.2.2), BIG-IP Client SSL (Sicherheitsupdates 16.1.6, 17.1.2.2), BIG-IP APM VPN Browser Client macOS (Sicherheitspatch 7.2.5.3), F5 Access for Android (Sicherheitsupdate 3.1.2).
Alle geschlossenen Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. So können Angreifer etwa aufgrund eines Fehlers bei der HTTP/2-Implementierung an einer Lücke (CVE-2025-54500) für eine DoS-Attacke ansetzen. Angriffe sollen aus der Ferne und ohne Authentifizierung möglich sein.
Unter macOS können lokale Angreifer Sicherheitsmechanismen umgehen und sich höhere Nutzerrechte verschaffen (CVE-2025-48500). Auch wenn es derzeit noch keine Berichte zu laufenden Attacken gibt, sollten Admins mit dem Patchen nicht zu lange zögern. Schließlich könnten Angreifer nach erfolgreichen Attacken in Cloudinfrastrukturen von Unternehmen einsteigen und Unheil stiften.
(des)
Datenschutz & Sicherheit
BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs
Wer einen Computer von HP besitzt, sollte aus Sicherheitsgründen das BIOS auf den aktuellen Stand bringen. Andernfalls können Angreifer Systeme attackieren und im schlimmsten Fall Schadcode ausführen.
Angriff mit Hürden
In einer Warnmeldung von HP ist die Schwachstelle (CVE-2025-5477) mit dem Bedrohungsgrad „hoch“ aufgeführt. Erfolgreiche Attacken können dem Beitrag zufolge verschiedene Auswirkungen haben. Demzufolge können Angreifer etwa auf eigentlich abgeschottete Informationen zugreifen oder sogar eigenen Code ausführen. Letzteres führt in der Regel zu einer vollständigen Kompromittierung von PCs.
Doch aus der knappen Beschreibung der Lücke geht hervor, dass Attacken nicht ohne Weiteres möglich sind. Angreifer brauchen der Beschreibung zufolge physischen Zugriff auf ein Gerät und außerdem sei spezielles Equipment und Fachwissen nötig. Wie ein konkreter Angriff ablaufen könnte, ist bislang nicht bekannt. Unklar ist derzeit auch, ob es bereits Attacken gibt und woran man ein bereits erfolgreich attackiertes System erkennen kann.
Sicherheitspatch
In der Warnmeldung sind die verwundbaren Modelle aufgelistet. Darunter fallen Modelle folgender HP-Serien:
- Business-Notebooks etwa aus der Dragonfly-Serie
- Business-Desktop-PCs etwa aus der Elite-Minie-Serie
- Retail-Point-of-Sale Systeme (POS) etwa aus der Engage-Flex-Reihe
- Thin-Client-PCs etwa aus der mt21-Reihe
Ob Workstations bedroht sind, wird derzeit noch untersucht. Sicherheitsupdates liefert HP als Softwarepaket (SoftPaqs) aus. Deren Auflistung sprengt aber den Rahmen dieser Meldung. Besitzer von betroffenen PCs müssen in der Warnmeldung ihr Modell heraussuchen und das jeweilige Sicherheitsupdate herunterladen und installieren.
(des)
Datenschutz & Sicherheit
Plex-Mediaserver: Entwickler raten zu zügigem Sicherheitsupdate
Der Mediaserver Plex ist verwundbar und Angreifer können an einer Softwareschwachstelle ansetzen. Ein Sicherheitsupdate steht zum Download bereit.
Bislang kaum Details verfügbar
Auf die Lücke weisen die Entwickler im offiziellen Forum und in den Releasenotes der aktuellen Ausgabe 1.42.1.10060 hin. Weiterführende Informationen zur Lücke und auch eine CVE-Nummer nebst Einstufung des Bedrohungsgrads stehen aber noch aus.
Die Sicherheitslücke scheint aber so gefährlich zu sein, als dass die Verantwortlichen derzeit E-Mails an Nutzer schicken, die noch verwundbare Versionen nutzen. Die Entwickler geben an, dass die Ausgaben 1.41.7.x bis 1.42.0.x bedroht sind. Nutzer sollten so schnell wie möglich die abgesicherte Ausgabe installieren.
Auf Reddit tauschen sich Nutzer schon seit mehreren Tagen zur Sicherheitsproblematik aus.
Zuletzt sorgte Plex 2022 für Schlagzeilen, als Cyberkriminelle Nutzerdaten aus einer Datenbank kopieren konnten.
(des)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen