Connect with us

Datenschutz & Sicherheit

Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken


Das Informationssystem für Beamte an EU-Grenzen, Schengen-Informations-System 2 (SIS II), soll „illegale Immigranten“ und verdächtige Kriminelle in Echtzeit melden. Vertrauliche E-Mails und Prüfberichte attestieren der Software jedoch zahlreiche Sicherheitslücken und Schwachstellen.

Bloomberg hat diese Berichte und E-Mails zusammen mit Lighthouse Reports erlangt und ausgewertet. Der europäische Datenschutzbeauftragte (EDSB) hatte demnach tausende Sicherheitslücken in einem Bericht aus dem Jahr 2024 mit der Risikoeinstufung „hoch“ eingeordnet. Außerdem habe eine exzessive Anzahl von Zugängen Admin-Rechte beim Datenbankzugriff, eine „vermeidbare Schwachstelle, die interne Angreifer missbrauchen konnten“. Es gebe keine Hinweise, dass auf Daten aus SIS II unbefugt zugegriffen wurde oder sie entwendet wurden.

Ziel des im Jahr 2013 nach Verzögerungen in der Entwicklung eingeführten Schengen-Informations-System 2 ist, die Außengrenzen mit digitalen und biometrischen Mitteln zu stärken. Es ermöglicht Mitgliedsstaaten, Echtzeit-Alarme einzusehen und auszugeben, wenn markierte Individuen, Gruppen mit Terrorverdächtigen oder Menschen mit ausstehenden Haftbefehlen versuchen, die EU-Grenzen zu übertreten.SIS II laufe derzeit in einem isolierten Netzwerk, soll jedoch in absehbarer Zeit mit einem „EU Entry/Exit System“ (EES) verbunden werden, das die Registrierung der hunderte Millionen jährlichen Besucher automatisieren soll. EES ist mit dem Internet verbunden, wodurch bösartige Akteure es leichter haben, die höchst sensiblen Informationen in der SIS-II-Datenbank abzugreifen, warnt der Bericht laut Bloomberg.

Alarme in SIS II können Fotos von Verdächtigen und biometrischen Daten wie Fingerabdrücke an Tatorten umfassen. Seit März 2023 umfassen die Informationen auch „Rückkehr-Entscheidungen“, also rechtliche Entscheidungen, die Menschen zur Deportation aus dem EU-Bereich markieren. Der Datenbestand wird auf 93 Millionen Einträge geschätzt, von denen der Großteil gestohlene Objekte wie Fahrzeuge und Ausweisdokumente betreffe, jedoch sollen rund 1,7 Millionen Einträge mit Menschen verknüpft sein. Davon wiederum seien 195.000 als mögliche Bedrohung der nationalen Sicherheit eingestuft. Bloomberg erörtert, dass Einzelpersonen allgemein nicht wissen, welche Informationen über sie in SIS II lagern, bis Strafverfolger darauf reagieren. Ein Datenleck könne es gesuchten Personen leichter machen, der Entdeckung zu entgehen.

Der Prüfbericht attestiert SIS II, anfällig für Cybereinbrüche zu sein, die bösartigen Akteuren unbefugt weitreichenden Zugriff ermöglichen. Zuständig für die Verwaltung von IT-Großprojekten wie SIS II ist die Agentur EU-Lisa. Diese hat die Schwachstellen an das in Paris ansässige Vertragsunternehmen für die Entwicklung und den Betrieb von SIS II, Sopria Steria übermittelt. Die Entwickler haben zwischen acht Monaten und fünfeinhalb Jahren gebraucht, die Probleme zu beseitigen.

Dem Bericht zufolge sieht der Vertrag jedoch vor, dass Sicherheitslücken mit der Risikoeinstufung „kritisch“ und „hoch“ innerhalb von zwei Monaten, nachdem ein Patch zum Schließen der Lücke veröffentlicht wurde, gestopft werden. Dies betrifft offenbar insbesondere in SIS II verwendete Drittherstellerkomponenten, etwa aus Open-Source-Projekten. Gegenüber Bloomberg sagte ein Unternehmenssprecher, dass SIS II als Schlüsselkomponente der EU-Sicherheitsinfrastruktur strengen rechtlichen, regulatorischen und vertraglichen Rahmenbedingungen unterliege und Sopria Sterias Rolle im Einklang mit den vorgegebenen Rahmen stehe.

Streit gab es offenbar auch um zu zahlende Gebühren für das Ausbessern von Sicherheitslücken. Aus den E-Mails gehe hervor, dass EU-Lisa 2022 einige Sicherheitslücken an Sopria Steria übermittelt habe, worauf das Unternehmen Extrakosten in Höhe von 19.000 Euro geltend machen wollte. EU-Lisa sieht die Kosten jedoch von den monatlichen Gebühren zwischen 519.000 und 619.000 Euro im Monat für „korrektive Wartung“ abgedeckt.

Der Bericht des Europäischen Datenschutzbeauftragten (EDSB) verzeichnet außerdem, dass 69 Teammitglieder, die nicht direkt bei der EU angestellt sind, Zugriff auf SIS II hatten, ohne jedoch die nötige Sicherheitsfreigabe zu besitzen. Einige Fehler ordnet der EDSB-Report auch EU-Lisa zu. Diese kämpfe mit organisatorischen und technischen Sicherheitslücken und solle einen Aktionsplan mit einer klaren Strategie zum Umgang mit Schwachstellen erstellen. Bloomberg merkt an, dass einige Probleme von SIS II daher stammen, dass EU-Lisa sich stark auf Consulting-Firmen verlasse, anstatt technische Fähigkeiten in der Agentur aufzubauen. Das liege aber zum Teil daran, dass die Agentur unter Druck stehe, Projekte abzuliefern, für die sie nicht genügend Mitarbeiter hat, um sie zu bewältigen, haben mit der Sache vertraute Personen Bloomberg berichtet.

Beim EU Entry/Exit System läuft es offenbar auch nicht rund. Es sollte 2022 beginnen und wurde bereits mehrere Male aufgrund technischer Schwierigkeiten verzögert. Diese werden der französischen IT-Firma Atos zugeordnet. Es soll von den EU-Mitgliedsstaaten nun im Oktober in Betrieb genommen werden.


(dmk)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

KI-Entwicklertool MCP Inspector: Kritische Lücke erlaubt Codeausführung


IT-Sicherheitsforscher haben eine kritische Sicherheitslücke in dem KI-Tool MCP Inspector von Anthropic entdeckt. Angreifer können dadurch ohne vorherige Anmeldung Code auf verwundbaren Systemen ausführen.

In der Schwachstellenbeschreibung erklären die Entdecker, dass es keinen Authentifizierungsmechanismus zwischen MCP-Inspector-Client und MCP Proxy gebe. Das ermöglicht das Unterschieben von MCP-Befehlen über HTTP stdio, am Ende bis zur Ausführung von Schadcode aus dem Netz (CVE-2025-49596 / kein EUVD, CVSS 9.4, Risiko „kritisch„).

In einem Blog-Beitrag beschreiben die Entdecker der Sicherheitslücke von Oligo das etwas genauer. Es geht um Entwickler-Werkzeuge für das Model Context Protocol (MCP) [–] eine Art Middleware, entwickelt von Anthropic, die standardisiert zwischen beliebigen Anwendungen, Datenquellen, Tools oder Diensten und einer KI respektive LLM vermittelt und so Aktionen ausführen kann. MCP-Server sind APIs, die Interaktionen zwischen Systemen in der „echten Welt“ ermöglichen, und laufen auf Cloud-Instanzen oder etwa lokal auf Entwicklermaschinen. In der Regel komme Python oder Javascript zum Einsatz. Die MCP-Server nutzen üblicherweise von Anthropic bereitgestellte Client-Bibliotheken.

Zum Testen und Debuggen von MCP-Servern kommt in der Regel das offizielle Toolset von Anthropic zum Einsatz. Dazu gehört der MCP Inspector, bestehend aus dem MCP-Inspector-Client (MCPI), einem Webinterface, das eine interaktive Schnittstelle zum Test und Debuggen von MCP-Servern bietet und dem MCP Proxy, einem auf node.js basierenden Server, der das Webinterface über diverse Protokolle an MCP-Server anbindet, etwa stdio, SSE oder streamable-HTTP. Etwa stdio dient der lokalen Prozesskommunikation mit Befehlszeilenwerkzeugen – der MCP Client startet ein lokales Skript über das stdin-Interface und erhält die Ausgabe von stdout zurück.

Der MCP Inspector laufe standardmäßig beim Aufruf des MCP-dev-Befehls und stellt einen HTTP-Server bereit, der auf eingehende Verbindungen lauscht. Die Standardkonfiguration kommt ohne ausreichende Sicherheitsmaßnahmen wie Authentifizierung oder Verschlüsselung daher. Dadurch kann jeder im gleichen Netz oder teils auch im Internet mit den MCP-Servern interagieren und sie missbrauchen, erklären die IT-Forscher. Die Dokumentation weise darauf hin, dass der MCP Proxy lediglich in vertrauenswürdigen Netzwerken betrieben werden solle.

Das greift jedoch zu kurz. Die Schwachstelle CVE-2025-49596 ermöglicht etwa auch Cross-Site-Request-Forgeries (CSRF) von öffentlichen Webseiten aus. Sie können bösartige Anfragen auslösen, die in der Ausführung von Schadcode aus dem Netz auf der MCP-Entwickler-Maschine münden. Das gelingt auch dann, wenn der MCP Proxy lediglich auf 127.0.0.1/localhost lauscht. In ihren Untersuchungen haben die Oligo-Analysten auch aus dem Internet erreichbare MCP-Inspector-Instanzen entdeckt.

Entwickler sollten den MCP Inspector zügig auf den Stand 0.14.1 oder neuer aktualisieren. Darin ergänzt Anthropic Session-Handling mit Session-Tokens oder die Verifikation des Verbindungsursprungs.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cisco entfernt SSH-Hintertür in Unified Communications Manager


Angreifer können mit vergleichsweise wenig Aufwand auf Cisco Unified Communications Manager zugreifen und die volle Kontrolle über Systeme erlangen. Die Lücke wurde nun geschlossen. Außerdem gibt es noch Sicherheitsupdates für Application Delivery Platform, Enterprise Chat and Email und Spaces Connector.

Den unbefugten Zugriff erlangen Angreifer durch das erfolgreiche Ausnutzen einer „kritischen“ Sicherheitslücke (CVE-2025-20309) in Unified Communications Manager und Unified Communications Manager Session Management Edition. Sie ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Davon sind konkret die Versionen 15.0.1.13010-1 bis einschließlich 15.0.1.13017-1 in allen Konfigurationen bedroht.

Der Zugriff erfolgt über einen Root-Account mit statischen SSH-Zugangsdaten, die nicht geändert werden können. Darüber können entfernte Angreifer ohne Authentifizierung zugreifen. Im Anschluss können sie Schadcode mit Root-Rechten ausführen. In so einem Fall gelten Instanzen in der Regel als vollständig kompromittiert. Cisco gibt an, dass der Account aus der Entwicklung stammt.

In einer Warnmeldung listen die Entwickler Hinweise (Indicator of Compromise, IOC) auf, an denen Admins bereits attackierte Systeme erkennen können. Cisco versichert, den Account in der Ausgabe 15SU3 (Jul 2025) geschlossen zu haben. Außerdem stellen sie einen Sicherheitspatch zum Download. Dem Netzwerkhersteller zufolge gibt es derzeit keine Hinweise, dass Angreifer die Schwachstelle ausnutzen.

Enterprise Chat and Email ist für eine XSS-Attacke anfällig (CVE-2025-20310mittel„). Die Ausgabe 12.6(1)_ES11 ist abgesichert. Für Ausgabe 11 gibt es keinen Support mehr. Hier ist ein Upgrade auf eine noch unterstütze Version notwendig. Version 15 ist nicht verwundbar. Auf Application Delivery Platform sind ebenfalls XSS-Attacken möglich (CVE-2025-20307 „mittel„). RI.2025.05 verfügt über einen Sicherheitspatch.

Authentifizierte Angreifer können sich über eine Lücke (CVE-2025-20308mittel) in Spaces Connector Root-Rechte aneignen. Dagegen ist Connector 3-Jun 2025 gerüstet.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Taiwan: Ehemaliger Rettungssanitäter verkauft Daten aus Leitstelle an Bestatter


In Taiwan wurde ein ehemaliger Rettungssanitäter festgenommen, der das Notrufsystem der Feuerwehr von Kaohsiung infiltriert und sensible Einsatzdaten in Echtzeit an Bestattungsunternehmen verkauft haben soll. Der 30-jährige Mann mit dem Nachnamen Pan hatte laut Anklage Zugriff auf Einsatzzeiten, Standorte und GPS-Daten, um vier Bestattungsfirmen einen strategischen Vorteil zu verschaffen. Das berichtete Golem zuerst.

„Pan richtete eine eigene cloudbasierte Plattform ein und nutzte sein Mobiltelefon, um einen Datenserver zu betreiben, der Bestattungsunternehmen Echtzeitinformationen bereitstellte“, heißt es von der Taipei Times. Die Bestatter konnten so schneller als die Konkurrenz am Einsatzort erscheinen – teilweise noch vor den Rettungskräften. Im Gegenzug kassierte Pan monatlich mehrere tausend bis zehntausend Taiwan-Dollar, umgerechnet etwa 100 bis über 1000 Euro.

Der Vorfall kam erst im August 2023 nach Hinweisen auf auffällige Zugriffe auf das Einsatzleitsystem ans Licht, wie die Taipei Times berichtet. Die Datenanalyse ergab, dass Pan seit 2022 ein eigenes Cloud-System aufgebaut hatte, das Informationen in Echtzeit aus 21 Städten und Landkreisen sammelte – dazu gehörten etwa Informationen zum Vorfall und GPS-Koordinaten. Daraufhin versuchten das Innenministerium und die Feuerwehr von Kaohsiung, die Menge der öffentlich verfügbaren Daten zu minimieren und strenge Kontrollen durchzuführen, was jedoch nicht reichte.

Die Behörden schätzen, dass pro Jahr bis zu 30 Millionen unautorisierte Zugriffe auf das System registriert wurden, was erhebliche Risiken für die Datensicherheit und das öffentliche Interesse bedeutete. Nach monatelangen Analysen durch das Justizministerium wurden Pan und weitere Verdächtige, darunter IT-Fachkräfte der Bestattungsunternehmen, verhaftet. Pan gestand die Tat, mehrere Mitarbeiter der betroffenen Firmen wurden ebenfalls angeklagt. Die Ermittlungen dauern an.


(mack)



Source link

Weiterlesen

Beliebt