Datenschutz & Sicherheit
Cisco: Kritische Codeschmuggel-Lücken in ISE und mehr geschlossen
Cisco warnt vor teils kritischen Sicherheitslücken in den eigenen Produkten. Das Unternehmen hat in der Nacht zum Donnerstag zehn Sicherheitsmitteilungen veröffentlicht.
Weiterlesen nach der Anzeige
Am schwerwiegendsten sind demnach Sicherheitslücken in Ciscos Identity Services Engine (ISE), die das Einschleusen von Schadcode aus dem Netz ermöglichen. In ISE und ISE Passive Identity Connector (ISE-PIC) können angemeldete Administratoren Schadcode aus dem Netz oder Path-Traversal-Angriffe auf verwundbare Instanzen ausführen (CVE-2026-20147, CVSS 9.9, Risiko „kritisch“; CVE-2026-20148, CVSS 4.9, Risiko „mittel“). Haben Angreifer wenigstens Nur-Lese-Admin-Zugangsdaten, können sie damit aus dem Netz beliebige Befehle an das Betriebssystem von ISE-Instanzen schleusen und damit Codeschmuggel aus dem Netz betreiben (CVE-2026-20180, CVE-2026-20186, beide CVSS 9.9, Risiko „kritisch“). Updates zum Schließen der Lücken stehen bereit.
Auch in der Webkonferenz-Software Cisco Webex können Angreifer Schaden anrichten. Aufgrund einer unzureichenden Zertifikatsprüfung in der Single-Sign-on-Integration (SSO) mit Control Hub in die Webex-Dienste können bösartige Akteure aus dem Netz beliebige User in dem Dienst imitieren. Das können Angreifer ohne vorherige Anmeldung durch das Verbinden auf einen Dienst-Endpunkt durch Senden eines manipulierten Token ausnutzen, um unbefugten Zugang zu legitimen Webex-Diensten zu erlangen (CVE-2026-20184, CVSS 9.8, Risiko „kritisch“). Da es sich um einen Cloud-Dienst handelt, hat Cisco das Problem bereits serverseitig gelöst. Allerdings sollen Kunden, die SSO einsetzen, ein neues Identity-Provider-Zertifikat (IdP SAML) hochladen, um eine Dienstunterbrechung zu verhindern. Cisco erwähnt, dass bislang keine Berichte über Missbrauch der Lücken im Netz vorliegen.
Cisco schließt weitere Sicherheitslücken
Der Netzwerkausrüster listet zudem noch weitere Sicherheitslücken auf, die allesamt die Risikoeinstufung „mittel“ erhalten haben:
Admins sollten prüfen, ob sie verwundbare Cisco-Produkte einsetzen und die bereitstehenden Aktualisierungen zeitnah anwenden.
Zuletzt hatte Cisco vor zwei Wochen mehrere Sicherheits-Warnungen veröffentlicht. Auch sie haben teils kritische Sicherheitslücken behandelt.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Sniffnet 1.5: Welches Programm funkt nach Hause?
Mit Version 1.5.0 zeigt der Open-Source-Netzwerkmonitor Sniffnet erstmals, welches Programm auf dem Rechner Netzwerkverkehr erzeugt. Außerdem visualisiert die Anwendung die Aktivität der Netzwerkadapter bereits auf der Startseite, und Nutzer können eigene IP-Blacklists hinterlegen. Das Release bringt darüber hinaus erweiterte Filteroptionen, persistente Favoriten sowie Verbesserungen bei Konfiguration und Stabilität.
Weiterlesen nach der Anzeige
Sniffnet ist ein quelloffenes Tool zur Überwachung und Analyse von Netzwerkverkehr mit grafischer Oberfläche. Es setzt auf PCAP und stellt Verbindungen, Protokolle und Datenflüsse visuell dar – als Alternative zu Kommandozeilenwerkzeugen wie tcpdump.
Traffic pro Programm und Live-Vorschau der Adapter
Bisher zeigte Sniffnet Verbindungen anhand von IP-Adressen, Ports und Protokollen. Die neue Version ergänzt diese Ansicht um Prozessinformationen: Nutzer sehen nun direkt, welches lokale Programm eine bestimmte Verbindung initiiert hat. Das erleichtert die Fehlersuche und hilft beim Aufspüren unerwarteter Kommunikation von Anwendungen im Hintergrund.
Neu ist ferner eine Live-Vorschau auf der Startseite. Noch bevor ein Mitschnitt läuft, zeigt Sniffnet für jeden Netzwerkadapter ein Diagramm mit der aktuellen Auslastung. So lässt sich schneller erkennen, welches Interface gerade aktiv ist.
Blacklists, Favoriten und neue CLI-Option
Mit benutzerdefinierten IP-Blacklists können Anwender bestimmte Adressen oder Adressbereiche markieren oder ausblenden – etwa bekannte Tracking-Dienste oder verdächtige Ziele.
Weiterlesen nach der Anzeige
Die Favoriten unterstützen jetzt neben einzelnen Verbindungen auch Services und Programme und bleiben über Sitzungen hinweg erhalten. Häufig beobachtete Dienste oder kritische Endpunkte lassen sich so dauerhaft im Blick behalten.
Für automatisierte Umgebungen gibt es die neue Kommandozeilenoption --config_path, die den Pfad zur Konfigurationsdatei ausgibt. Das ist zum Beispiel nützlich für Skripte und Debugging, etwa in Containern.
Technische Verbesserungen und Bugfixes
Unter der Haube wechselt Sniffnet auf Version 0.14 des GUI-Frameworks Iced. Die Suchfilter auf der Inspect-Seite beherrschen nun Negationsoperatoren (! und !=), um bestimmte Werte gezielt auszuschließen. Konfigurationsdateien validiert die Anwendung beim Laden strenger, etwa bei Fensterparametern, Skalierung oder Themes. Mehrere Übersetzungen wurden aktualisiert, darunter Rumänisch, Japanisch, Türkisch und Chinesisch.
Bei den Bugfixes verbessert das Release die Abwärtskompatibilität von Konfigurationsdateien. Außerdem gibt Sniffnet jetzt eine klare Fehlermeldung aus, wenn ein Mitschnitt auf einem unbekannten Adapter gestartet werden soll. Zuvor scheiterte das einfach stillschweigend.
Details zu Sniffnet 1.5.0 finden Interessierte in den Release Notes auf der GitHub-Projektseite.
(fo)
Datenschutz & Sicherheit
Booking.com: Unbefugte Zugriffe von Kriminellen entdeckt
Seit Kurzem verschickt Booking.com E-Mails an Kunden, in denen das Unternehmen unbefugte Fremdzugriffe auf Buchungsinformationen einräumt. In weiteren E-Mails erhalten Betroffene neue Sicherheits-PINs für ihre Buchungen.
Weiterlesen nach der Anzeige
Auf der Webseite von Booking.com finden sich keine Hinweise dazu, jedoch räumte das Unternehmen auf Anfrage von heise security unbefugte Datenzugriffe ein. „Wir haben kürzlich verdächtige Aktivitäten festgestellt, bei denen unbefugte Dritte Zugriff auf Buchungsinformationen von einigen unserer Gäste erlangt haben“, erklärt Booking.com. Bei Entdeckung der Aktivitäten habe das Unternehmen Maßnahmen zur Eindämmung des Problems ergriffen. „Wir haben die PIN-Nummern für diese Reservierungen aktualisiert und unsere Gäste informiert“, erklärt das Unternehmen weiter.
Mögliche Zugriffe auf persönliche Daten
Booking.com räumt weiter ein, dass „möglicherweise auf E-Mail-Adressen, Telefonnummern und Buchungsdaten in Zusammenhang mit den betroffenen Reservierungen zugegriffen“ wurde, jedoch auf physische Adressen oder Postanschriften keine Zugriffe erfolgten. Das Unternehmen ist sich zudem sicher, dass keine Zahlungsdetails oder Finanzinformationen von Kunden in falsche Hände geraten sind.
Das Unternehmen gibt noch praktische Tipps und rät den Kunden, stets aufmerksam bezüglich potenzieller Phishing-Versuche zu sein. Booking.com würde niemals zur Weitergabe von Kreditkarteninformationen über Telefon, E-Mail, WhatsApp oder SMS auffordern. Ebenso wenig würde es zu Banküberweisungen auffordern, die von den Zahlungsbedingungen in den Buchungsbestätigungen abweichen. Sollten Kunden und Kundinnen Bedenken haben, sollen sie den Kundendienst kontaktieren, der rund um die Uhr erreichbar sein soll.
Beispielhafte Mail-Texte aus Informationen an betroffene Kunden finden sich etwa auf Reddit. Es handelt sich um echte Nachrichten – das Unternehmen aktualisiert die Buchungs-PINs tatsächlich. Wie es zu den unbefugten Zugriffen kommen konnte, erklärt Booking.com hingegen nicht. Das Portal hat seit Längerem mit derartigen Problemen zu kämpfen. Mitte vergangenen Jahres wurden etwa Extranet-Zugänge von Südtiroler Hotels zu Booking.com kompromittiert, wobei es zu ungeklärten Phishing-Vorfällen kam. Es scheint sogar so zu sein, dass die gesamte Hotelbranche betroffen ist. Auch Best Western Hotels beklagen seit Februar dieses Jahres weltweite Cyberangriffe auf touristische Buchungssysteme.
(dmk)
Datenschutz & Sicherheit
Ubiquiti UniFi Play: Codeschmuggel in Audiosystem möglich
In UniFi-Play-Netzen mit Ubiquiti UniFi High-End-Audiogeräten können Angreifer eine Sicherheitslücke missbrauchen, um Schadcode einzuschleusen und auszuführen. Aktualisierte Firmware steht bereit, um die Schwachstelle auszubessern.
Weiterlesen nach der Anzeige
Gleich fünf Sicherheitslücken listet die Sicherheitsmeldung von Ubiquiti aus der vergangenen Woche auf. Die zugehörigen Schwachstelleneinträge wurden jedoch erst in der Nacht zum Dienstag veröffentlicht. Drei als kritisch eingestufte Lücken sind am gravierendsten: Als erstes eine Path-Traversal-Lücke in der Firmware von UniFi Play PowerAmp und Audio Port, die Angreifer im gleichen Netzwerk zum Schreiben von Dateien im System missbrauchen können. Damit können sie auch Schadcode einschleusen und ausführen (CVE-2026-22562, CVSS 9.8, Risiko „kritisch“). Außerdem können Angreifer mit Zugriff auf das UniFi-Play-Netzwerk eine unzureichende Prüfung von Eingaben zum Einschleusen von Befehlen missbrauchen (CVE-2026-22563, CVSS 9.8, Risiko „kritisch“).
Ubiquiti UniFi Play: Weitere Sicherheitslücken
Das dritte kritische Sicherheitsleck beruht auf unzureichenden Zugriffskontrollen und ermöglicht bösartigen Akteuren mit Zugriff auf das UniFi-Play-Netz, SSH dazu zu bringen, unbefugte Änderungen am System vorzunehmen (CVE-2026-22564, CVSS 9.8, Risiko „kritisch“). Eine unzureichende Prüfung von Eingaben kann zudem dazu führen, dass Angreifer Geräte dazu bringen, nicht mehr zu reagieren (CVE-2026-22565, CVSS 7.5, Risiko „hoch“). Aufgrund unzulänglicher Zugriffskontrollen können sich bösartige Akteure mit Zugriff auf das UniFi-Play-Netz zudem WLAN-Zugangsdaten verschaffen (CVE-2026-22566, CVSS 7.5, Risiko „hoch“).
Die Sicherheitslücken betreffen UniFi Play PowerAmp 1.0.35 sowie UniFi Play Audio Port 1.0.24 und vorherige. Die Aktualisierung auf Update UniFi Play PowerAmp Version 1.0.38 sowie Update UniFi Play Audio Port Version 1.1.9 oder jeweils neuere korrigiert die zugrundeliegenden Fehler.
Mitte März wurde zuletzt eine Sicherheitslücke in Ubiquitis UniFi Network Application bekannt. Angreifer konnten sich dadurch unbefugt Zugang verschaffen.
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
