Datenschutz & Sicherheit
Cisco stopft Sicherheitsleck mit Höchstwertung in Secure Workload
Der Netzwerkausrüster Cisco hat mehrere Aktualisierungen zum Schließen von Sicherheitslücken veröffentlicht. Die schwerwiegendste erreicht die höchstmögliche Risikoeinstufung und betrifft Ciscos Secure Workload.
Weiterlesen nach der Anzeige
In der Sicherheitsmitteilung von Cisco erklären die Entwickler, dass es sich um eine Schwachstelle in internen REST-APIs handelt. Sie ermöglicht Angreifern aus dem Netz ohne vorherige Anmeldung, auf Ressourcen mit den Rechten der „Site Admin“-Rolle zuzugreifen (CVE-2026-20223, CVSS 10.0, Risiko „kritisch“). Aufgrund unzureichender Prüfung und mangelnder Authentifizierungschecks können Angreifer mit manipulierten API-Anfragen an verwundbare Endpunkte die Schwachstelle missbrauchen. Damit sind Lesezugriffe und Konfigurationsänderungen auch über Tenant-Grenzen hinweg möglich. Andere Gegenmaßnahmen als die bereitgestellten Updates nennt Cisco nicht. Die Versionen 3.10.8.3 sowie 4.0.3.17 und neuer von Cisco Secure Workload korrigieren die sicherheitsrelevanten Fehler. Wer noch ältere Fassungen einsetzt, muss auf diese Versionen migrieren.
Weitere Sicherheitslücken in Cisco-Produkten
Cisco hat zudem Mitteilungen zu Schwachstellen in weiteren Produkten herausgegeben. Eine Denial-of-Service-Lücke klafft in den Cisco-Nexus-Switches der 3000er- und 9000er-Baureihen, die nicht authentifizierte Angreifer aus dem Netz durch das Senden manipulierter BGP-Pakete auslösen können (CVE-2026-20171, CVSS 6.8, Risiko „mittel“). Zwar schreibt Cisco, die Lücke sei nicht in freier Wildbahn missbraucht worden, nennt jedoch Indizien für erfolgreiche Angriffe (Indicators of Compromise, IOC). In der BrowserBot-Komponente von Ciscos ThousandEyes Enterprise Agent können angemeldete Angreifer aus dem Netz beliebige Befehle im Namen des BrowserBot-„Synthetics Orchestration Prozesses“ ausführen lassen (CVE-2026-20206, CVSS 6.3, Risiko „mittel“). Cisco hat das Update zur Korrektur des Fehlers offenbar bereits automatisch verteilt, die Entwickler schreiben, dass Kunden nichts weiter machen müssen. In der ThousandEyes Virtual Appliance konnten angemeldete Angreifer zudem aufgrund einer Schwachstelle im Zertifikat-Handling beliebige Befehle als root im zugrundeliegenden Betriebssystem ausführen (CVE-2026-20199, CVSS 4.7, Risiko „mittel“). Das Update auf Version 0.262.0 oder neuer bessert die Schwachstelle aus.
IT-Verantwortliche sollten mit dem Anwenden der Aktualisierungen nicht zu lange warten. In der vergangenen Woche etwa wurden Angriffe auf eine kritische Schwachstelle in Ciscos Catalyst SD-WAN-Controllern bekannt – Sicherheitslücken in den Netzwerkprodukten auch von Cisco stehen bei Cyberkriminellen hoch im Kurs.
(dmk)
Datenschutz & Sicherheit
AI Forensics gegen X: „Es kann zu Vergeltungsmaßnahmen gegen uns kommen“

Bei der Durchsetzung europäischer Digitalgesetze sind die EU-Kommission und nationale Behörden nicht auf sich allein gestellt. Vor allem für die Sammlung von Beweisen stützen sie sich oft auf die Arbeit externer Organisationen wie AI Forensics.
Die gemeinnützige Organisation analysiert und untersucht die Algorithmen, die die Informationslandschaft prägen. Mit Sitz in Paris versteht sie sich als europäische Organisation, deren Mitarbeitende über den ganzen Kontinent verstreut sind.
In einem Interview mit netzpolitik.org erzählt Marc Faddoul, Gründer und Direktor von AI Forensics, von den Erfahrungen bei der Zusammenarbeit mit Regulierungsbehörden und zeigt auf, wie die Rahmenbedingungen verbessert werden könnten: durch flexible Finanzierung und rechtlichen Schutz.
Mitwirkung hinter den Kulissen
netzpolitik.org: Wir fragen oft, ob die EU-Kommission oder die nationalen Behörden über genügend Personal verfügen, um das Gesetz über digitale Dienste (DSA) durchzusetzen, aber niemand erwähnt jemals Mitwirkende wie euch. Ich nehme an, das liegt zum Teil daran, dass ihr nicht über alles sprechen dürft, was ihr zu Untersuchungen beitragt …
Marc Faddoul: In gewisser Weise bin ich manchmal selbst schockiert. Über die Rolle, die wir in diesen großen politischen Kontexten spielen, darüber, wie viel auf die Zivilgesellschaft zurückfällt.
Ich bin mir nicht einmal sicher, ob die Anzahl der Personen ausschlaggebend ist. Es geht eher um das spezifische Fachwissen, das für diese Arbeit erforderlich ist. Das ist nicht unbedingt das Profil, das von Institutionen angezogen wird.
Und auch die Methoden: Wir müssen oft unkonventionelle und „konfrontative Methoden“ anwenden, um unsere Arbeit zu erledigen. Das ist nicht das, was Institutionen am besten können.
netzpolitik.org: Fangen wir also ganz am Anfang an. Was genau macht ihr?
Marc Faddoul: Wir haben uns intensiv mit Empfehlungssystemen in sozialen Medien beschäftigt, da diese früher – und auch heute noch weitgehend – das einflussreichste algorithmische System bei der Auswahl der Informationen sind, die wir konsumieren. Wir beschäftigen uns zunehmend mit Chatbots, da diese zu den neuen Gatekeepern von Online-Inhalten werden.
Unsere Zielgruppe ist die breite Öffentlichkeit, meist über Journalist:innen. Und wir richten uns gezielter an Regulierungsbehörden und politische Entscheidungsträger:innen, um politische Entscheidungsprozesse zu beeinflussen und insbesondere bestehende Gesetze durchzusetzen.
Unsere Berichte sind stets datengestützt. Wir sammeln Daten, auch zu Systemen, für die es keine offiziellen Datenzugriffsmechanismen gibt. Dazu nutzen wir sogenannte „konfrontative Methoden“, die es uns ermöglichen, öffentlich zugängliche Inhalte direkt aus diesen Diensten zu scrapen und so zu analysieren, wie sie sich unter verschiedenen Bedingungen und für verschiedene Nutzende verhalten.
netzpolitik.org: Du hast die Durchsetzung von Gesetzen angesprochen. Gibt es neben dem Digital Services Act noch andere Gesetze, die ebenfalls von großer Bedeutung sind, oder ist das derzeit wirklich das wichtigste?
Marc Faddoul: Es ist definitiv das wichtigste.
Erstens, weil es auf europäischer Ebene angesiedelt ist. Wenn man es mit diesen riesigen Tech-Giganten zu tun hat, braucht man eine ausreichend starke wirtschaftliche Macht, um seine Regeln durchsetzen zu können.
Zweitens umfasst es durch den Begriff der systemischen Risiken eine Vielzahl von Aspekten: Integrität von Wahlen, Risiken für die psychische Gesundheit, durch Technologie begünstigte geschlechtsspezifische Gewalt. In diesem DSA-Artikel wird eine ganze Reihe von Risiken erfasst, was den DSA zu einem der bislang flexibelsten Rechtsrahmen macht.
Aber wir arbeiten nicht nur am DSA. Kürzlich haben wir diese Studie durchgeführt, die die Verbreitung nicht-einvernehmlicher intimer Bilder und die Produktion von Missbrauchs-Darstellungen durch Grok aufdeckt. Beide Themen werden auch von vielen anderen Gesetze abgedeckt, sowohl in Europa als auch weltweit. In diesen Fällen arbeiten wir auch mit anderen Regulierungsbehörden zusammen, etwa in Australien, Großbritannien und Kalifornien.
netzpolitik.org: Und wie genau arbeitet ihr mit den Regulierungsbehörden zusammen? Macht ihr diese auf bestimmte Themen aufmerksam oder erhaltet ihr Aufträge von ihnen?
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Marc Faddoul: In vielen Fällen führen wir eigene Untersuchungen durch und machen die Regulierungsbehörden dann darauf aufmerksam. Das geschieht also wirklich auf eigene Initiative.
In anderen Fällen wenden sich die Regulierungsbehörden mit konkreten Anfragen an uns. Das kann gegen Bezahlung oder im Rahmen eines Vertrags geschehen, muss aber nicht immer so sein.
Zum Teil unbezahlte Arbeit
netzpolitik.org: Und wenn es nicht bezahlt wird, warum macht ihr die Arbeit dann trotzdem?
Marc Faddoul: Wenn es unbezahlt ist, machen wir es trotzdem, weil es im Einklang mit dem Auftrag unserer Organisation steht, Plattformen gegenüber den Nutzenden und dem Gesetz zur Rechenschaft zu ziehen.
Aber natürlich gibt es Grenzen dafür, wie viel wir unter diesen Bedingungen leisten können, daher kann es nicht systematisch sein.
Es mangelt eindeutig an Finanzierungsmechanismen seitens der Institutionen, um das Ökosystem zu unterstützen. In gewisser Hinsicht entstehen zwar neue Mechanismen, aber sie sind noch recht begrenzt.
netzpolitik.org: Wer entscheidet über die Finanzierung und wie sollte sie eurer Meinung nach verbessert werden?
Marc Faddoul: Auf europäischer Ebene ist jetzt ein wichtiger Moment, da gerade die Verhandlungen über den mehrjährigen EU-Haushalt laufen. Ich denke, das ist eine große Chance, auf eine flexiblere Finanzierung hinzuwirken.
Einer der größten Kritikpunkte ist derzeit, dass ein Großteil der Mittel über Ausschreibungen des Horizont-Programms bereitgestellt wird. Bei denen handelt es sich in der Regel um dreijährige Projekte, die in einem großen Konsortium aus zehn oder mehr Organisationen durchgeführt werden müssen.
Das ist ziemlich unflexibel, da man drei Jahre im Voraus nicht vorhersehen kann, was am relevantesten sein wird.
Beispielsweise hat der Mechanismus zur Altersverifikation eine hohe Priorität erlangt. Das war vor zwei Jahren noch nicht der Fall. Es ist eine Veränderung in der politischen Agenda, die diesem Thema eine höhere Priorität einräumt.
netzpolitik.org: Okay, lass uns einmal darüber sprechen, wie sich die politische Agenda auf eure Arbeit auswirkt. In Brüssel heißt es, dass wichtige Entscheidungen in den DSA-Untersuchungen von Personen in hohen politischen Kreisen getroffen werden und es sich nicht um eine rein technische Durchsetzung handelt.
Marc Faddoul: Die Tatsache, dass dies ständig auf einer geopolitischen Ebene abgewogen wird, ist zum einen frustrierend für die Menschen, die an der Ausarbeitung dieser Untersuchung beteiligt sind, zum anderen aber vor allem unvereinbar mit den Aussagen jener Spitzenpolitiker:innen, die betonen, dass die Einhaltung europäischer Gesetze nicht verhandelbar sei und dass diese strikt durchgesetzt würden.
Zudem sendet dies ein falsches Signal an jene Plattformen und an feindselige Politiker:innen, dass sie tatsächlich Druck ausüben können, um diese Entscheidungen zu blockieren.
Und dann gibt es noch eine zweite Komponente, nämlich: Was wird durchgesetzt? Wo liegen die Prioritäten?
Hier gibt es viel Interpretationsspielraum, da der DSA sehr umfangreich ist. Er wird gerade eingeführt, und nicht alles wird mit derselben Geschwindigkeit und derselben Priorität umgesetzt.
Der politische Einfluss auf die Durchsetzung
netzpolitik.org: Was wird priorisiert?
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Marc Faddoul: Die Themen, bei denen über das gesamte politische Spektrum hinweg sowie auf transatlantischer Ebene Einigkeit herrscht, etwa die Verbreitung nicht einvernehmlicher intimer Bilder. Selbst Melania Trump hat sich beispielsweise sehr für dieses spezielle Thema eingesetzt. Weitere Beispiele für Themen mit breitem Konsens sind Material von Kindesmissbrauch (CSAM) und die Altersüberprüfung. Es sind nach wie vor diese politischen Dynamiken, die bestimmen, wo der Druck angesetzt wird.
Auf der anderen Seite rückt Desinformation zum Klimawandel mittlerweile ganz nach unten auf der Prioritätenliste.
netzpolitik.org: Wie würdest du die Transparenz bei der Durchsetzung des DSA bewerten?
Marc Faddoul: Eins kann ich dir sagen: In den Untersuchungen, an denen wir beteiligt sind und in denen wir Beweismaterial vorgelegt haben, haben wir keine Ahnung, was darin steht oder wann sie veröffentlicht werden. Wir wissen nur, dass unser Material eingegangen ist.
Aber selbst dann können wir durch die Ergebnisse dieser Ermittlungen gefährdet werden.
Das ist bei der Untersuchung von X passiert. Die Geldbuße wurde verhängt, dann hat das US-Justizministerium die gesamte Ermittlungsakte mit unseren Namen darin ungeschwärzt geleakt.
Das hat also reale Konsequenzen für uns. Es kann zu Vergeltungsmaßnahmen gegen uns kommen, besonders wenn Elon Musk sehr aggressiv gegen die Geldbuße twittert und behauptet, das sei eine Zensur der Meinungsfreiheit in den USA, was natürlich völliger Unsinn ist.
Dennoch können wir in der Realität als Reaktion darauf schikaniert und angegriffen werden, aber wir hatten keinen Einfluss darauf, dass unser Name in diesen Akten erfasst wurde und dass sie veröffentlicht wurden. Und wir wurden nicht einmal wirklich über diesen Zeitplan informiert.
Das ist nicht direkt die Schuld der Kommission. Sie musste die Akte an Twitter weitergeben. Diese forderte das US-Justizministerium von Twitter an. Dann haben sie sie geleakt.
Wir sind ein zentraler Akteur bei der Aufarbeitung des Falls, haben aber keine Kontrolle und nicht einmal Informationen darüber, wie es weitergeht.
netzpolitik.org: Ihr könnt nicht nur durch Tweets oder Kommentare schikaniert werden, sondern es könnte auch rechtliche Konsequenzen geben, richtig? Gibt es dafür irgendeine Art von Schutz, oder werdet ihr da ganz allein gelassen?
Marc Faddoul: Das liegt ganz bei uns. Die Kommission hilft uns dabei in keiner Weise.
Hier haben wir eine klare politische Forderung, nämlich einen deutlich besser geschützten Raum für Menschen, die wie wir im öffentlichen Interesse recherchieren.
netzpolitik.org: Also, die wichtigsten Dinge, die ihr benötigt, sind eine bessere Finanzierung, rechtlicher Schutz, außerdem Transparenz – noch etwas?
Marc Faddoul: Nun, eigentlich halte ich es für unseren Schutz für gut, dass wir keine Einzelheiten zu den Fällen kennen. Ich würde das nicht als Forderung formulieren.
Die Finanzierung, auf jeden Fall. Sie sollte flexibler und kurzfristiger sein und nicht nur über große Konsortien laufen.
Und was den rechtlichen Schutz angeht, ja, auf jeden Fall. Ein sicherer Hafen für Forschung im öffentlichen Interesse und auch institutionelle Unterstützung, wenn wir von ausländischen Akteuren angegriffen werden, weil wir uns an der Durchsetzung demokratischer Regulierung beteiligen.
Datenschutz & Sicherheit
Apache-Airflow-Komponenten: Angreifer können Datenbank modifizieren
Die Apache-Airflow-Komponenten CNCF Kubernetes Provider und Amazon Provider sind verwundbar. Nach erfolgreichen Attacken können Angreifer unter anderem auf die Datenbank zugreifen.
Weiterlesen nach der Anzeige
Die Sicherheitslücken
Wie aus zwei Beiträgen auf der Mailingliste Seclists.org hervorgeht, haben die Entwickler die Schwachstellen in CNCF Kubernetes Provider 10.17.0 (CVE-2026-27173 „hoch“) und Amazon Provider 9.28.0 (CVE-2026-42526 „mittel“) geschlossen.
Im ersten Fall sind JWT-Tokens fehlerhaft, sodass Nutzer mit Lesezugriff manipulierend auf die Airflow-Datenbank zugreifen können. Im zweiten Fall sind unbefugte Zugriffe auf Geheimnisse anderer Teams möglich.
Bislang gibt es seitens der Softwareentwickler keine Warnung vor bereits laufenden Attacken. Zuletzt wurden im April Schwachstellen in Apache Airflow und Airflow Keycloak bekannt – Angreifer hätten verwundbare Systeme dadurch vollständig kompromittieren können.
(des)
Datenschutz & Sicherheit
Trend Micro Apex One und Langflow: Warnung vor Angriffen
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuell beobachteten Angriffen auf die Anti-Malware-Lösung Trend Micro Apex One sowie auf das KI-Programmiertool Langflow. Updates zum Schließen der attackierten Sicherheitslücken sind verfügbar. Admins sollten sie rasch anwenden.
Weiterlesen nach der Anzeige
In der Sicherheitswarnung nennt die CISA keine weitergehenden Details, etwa zu Art und Umfang der Angriffe. Sie benennt jedoch die Schwachstellen, die Kriminelle missbrauchen. In Langflow handelt es sich um eine verkettete Schwachstelle, die die Übernahme von Konten und das Ausführen von Schadcode aus dem Netz ermöglicht (CVE-2025-34291, CVSS4 9.4, Risiko „kritisch“). Langflow bis einschließlich Version 1.6.9 ist davon betroffen, aktuell ist zum Meldungszeitpunkt Stand 1.9.3, auf das IT-Verantwortliche migrieren sollten.
Die unter Beschuss stehende Schwachstelle in Trend Micros Apex One schließen die Updates aus dem Mai, die der Hersteller am Donnerstag dieser Woche veröffentlicht hat. In den Versionsnotizen erklärt Trend Micro, dass mindestens in einer Instanz ein aktiver Exploit einer der damit geschlossenen Sicherheitslücken in freier Wildbahn beobachtet wurde. Die konkrete Lücke ist eine Directory-Traversal-Schwachstelle in Apex One Server. Angreifer mit lokalem Zugriff können einen Wert auf dem Server verändern und damit bösartigen Code einschleusen, der auf Agents betroffener Installationen verteilt wird (CVE-2026-34926, CVSS 6.7, Risiko „mittel“). Die Updates stopfen dieses und sieben weitere hochriskante Sicherheitslecks.
Updates umgehend installieren
Da die Lücken bereits angegriffen werden, sollten Admins die Aktualisierungen umgehend anwenden. Weder CISA noch die Hersteller der betroffenen Produkte nennen jedoch Hinweise auf erfolgreiche Angriffe (Indicators of Compromise, IOC), anhand derer IT-Verantwortliche ihre Systeme überprüfen könnten.
Am Donnerstag dieser Woche warnte die CISA vor sieben angegriffenen Sicherheitslücken etwa in alten, schon lange nicht mehr unterstützten Microsoft-Produkten.
Weiterlesen nach der Anzeige
(dmk)
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Künstliche Intelligenzvor 2 Monaten
JBL Bar 1300MK2 im Test: Soundbar mit Dolby Atmos, starkem Bass und Akku‑Rears
