Connect with us

Datenschutz & Sicherheit

Cisco stopft teils kritische Lücken in mehreren Produkten


Am Mittwoch dieser Woche hat der Netzwerkausrüster Cisco neun Sicherheitsmitteilungen veröffentlicht. Sie behandeln zum Teil kritische Schwachstellen in mehreren Produkten des Unternehmens. Admins sollten bereitstehende Aktualisierungen zügig anwenden.

Weiterlesen nach der Anzeige

In Ciscos Smart Software Manager On-Prem (SSM On-Prem) können nicht authentifizierte Angreifer aus dem Netz beliebige Befehle ins Betriebssystem des Hosts schleusen und dort ausführen. Ursache ist ein unabsichtlich extern erreichbarer Dienst. Durch das Senden manipulierter Pakete an die API des Dienstes können Angreifer Befehle als root ausführen (CVE-2026-20160, CVSS 9.8, Risiko „kritisch“). Zudem können Angreifer in Ciscos Integrated Management Controller (IMC) die Authentifizierung umgehen. Das liegt an nicht näher erläuterten Fehlern im Verarbeiten von Passwort-Änderungsanfragen. Bösartige Akteure können das mit sorgsam präparierten HTTP-Anfragen ohne vorherige Authentifizierung missbrauchen, um Passwörter beliebiger Nutzer einschließlich „Admin“ zu verändern und damit Zugang zu erlangen (CVE-2026-20093, CVSS 9.8, Risiko „kritisch“).

Die webbasierte Verwaltungsoberfläche von Ciscos IMC weist zudem mehrere weitere Lücken auf, die angemeldeten Angreifern aus dem Netz das Ausführen beliebigen Codes aus dem Netz oder das Einschleusen von Befehlen ans Betriebssystem sowie die Ausweitung der Rechte zu root ermöglichen (CVE-2026-20094, CVSS 8.8, Risiko „hoch“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, alle CVSS 6.5, Risiko „mittel“). Im webbasierten Management-Interface von Ciscos Evolved Programmable Network Manager (EPNM) prüft ein REST-API-Endpunkt die Autorisierung nicht korrekt. Dadurch können angemeldete Nutzer aus dem Netz unbefugt auf sensible Informationen zugreifen (CVE-2026-20155, CVSS 8.0, Risiko „hoch“). Das Web-Interface von Ciscos SSM On-Prem weist zudem eine Rechteausweitungslücke auf. Angemeldete Nutzer können manipulierte Nachrichten an verwundbare SSM-On-Prem-Systeme senden und dadurch Session-Credentials in nachfolgenden Statusnachrichten erlangen; bei erfolgreicher Attacke können sich Angreifer so administrative Rechte verschaffen (CVE-2026-20151, CVSS 7.3, Risiko „hoch“).

Außerdem warnt Cisco vor vier weiteren Sicherheitslecks:

Keine der nun gemeldeten Schwachstellen wird bereits ausgenutzt, ergänzt der Netzwerkausrüster in den Sicherheitsmitteilungen.

Weiterlesen nach der Anzeige

Cisco ist jüngst angeblich Opfer eines Cyberangriffs geworden. Kriminelle konnten demnach auf Quellcode aus der Entwicklungsabteilung zugreifen. Das war aufgrund eines Lieferkettenangriffs auf die Python-Bibliothek LiteLLM aus der PyPI-Paketverwaltung möglich.


(dmk)



Source link

Datenschutz & Sicherheit

Polizeibehörden nutzen immer öfter Gesichtserkennung


Auch im vergangenen Jahr haben deutsche Behörden das polizeiliche Gesichtserkennungssystem GES wieder deutlich häufiger genutzt. Mit Abstand vorn liegen die Kriminalämter von Bund und Ländern mit 313.500 Suchläufen – 2024 waren es noch 121.000. Die Bundespolizei nutzte das System rund 30.000 Mal, auch dies ist gegenüber dem Vorjahr eine Zunahme um etwa die Hälfte.

Das 2008 eingerichtete GES liegt physisch beim Bundeskriminalamt (BKA). Offiziell als „Unterstützungswerkzeug“ bezeichnet, soll es helfen, Identitäten von Verdächtigen oder Geschädigten zu verifizieren. Die Abteilung Kriminalwissenschaften und Technik sowie der Zentrale Informations- und Fahndungsdienst betreiben das GES. Dazu wird die INPOL-Datei durchsucht, dort sind derzeit 5,4 Millionen Menschen mit 7,6 Millionen Lichtbildern gespeichert.

Die Technologie ermöglicht den rückwirkenden Abgleich von Bildern aus Überwachungskameras oder Smartphones. Dazu werden die anatomischen Merkmale eines darauf zu erkennenden Gesichts codiert und als sogenanntes Template gespeichert. Ein Suchlauf dauert nicht einmal eine Sekunde, heißt es aus dem Landeskriminalamt (LKA) Niedersachsen. Anschließend erstellt das System eine „Kandidatenliste“, auf der Personen absteigend nach dem Ähnlichkeitswert sortiert sind. Diese Ergebnisse werden anschließend von mindestens zwei Lichtbildexpert*innen verifiziert.

Deutlich mehr identifizierte Personen

Die aktuellen Zahlen stammen aus der Antwort auf eine parlamentarische Anfrage beim Bundesinnenministerium. Sie können aber auch Doppelzählungen beinhalten, beispielsweise wegen wiederholter GES-Abgleiche zu demselben Suchbild oder Mehrfachabgleichen zu einer Videosequenz.

Deutlich zugenommen hat auch die Anzahl der identifizierten Personen. Hier führt die Bundespolizei mit 5.328 „Treffern“ die Liste an – jeder sechste Suchlauf war demnach erfolgreich. Eine Erklärung könnte sein, dass die Bundespolizei das GES hauptsächlich zur Migrationskontrolle bei Einsätzen an den Binnengrenzen nutzt. Mehr als die Hälfte der 5,4 Millionen Gespeicherten in INPOL sind Asylsuchende oder Menschen mit abgelehnten Asylanträgen. Alle anderen sind in der Datei gelandet, weil sie wegen des Verdachts einer Straftat erkennungsdienstlich behandelt worden sind.

Eine nur leichte Steigerung von „Treffern“ verzeichnen die Kriminalämter: 2025 wurden 1.833 Personen mithilfe des GES identifiziert (2024: 1.385, 2023: 1.683). Das ergab eine Abfrage des „nd“ beim Bundesinnenministerium. Die Treffer werden auch als „Hinweise auf Personengleichheit“ bezeichnet.

Erstmals wird in der Antwort auch die Zahl von „Ermittlungshinweisen“ ausgewiesen. Sie erfolgen, wenn kein direkter Treffer, aber eine Ähnlichkeit oder Auffälligkeit gefunden wird. 2025 verdoppelten sich die „Ermittlungshinweise“ an die Kriminalämter demnach auf rund 22.000, bei der Bundespolizei nahmen sie für dasselbe Jahr von rund 4500 auf 6.000 zu.

Abfrage von Gesichtern nun auch mit Handy

Innenministerium und BKA nennen keine Gründe für die deutliche Zunahme von Abfragen und Treffern. Es liegt aber nahe, dass die Einführung eines neuen BKA-Gesichtserkennungssystem mit sogenannter Künstlicher Intelligenz im September 2024 ausschlaggebend ist. Die Fehlerrate soll auf unter ein Prozent gesunken sein, lobte BKA-Chef Holger Münch das System auf der Herbsttagung 2024. Wegen der Automatisierung würden bis Ende 2026 rund 50 Personen aus der Gesichtserkennung in andere Abteilungen versetzt werden: denn manuelle Abgleiche durch BKA-Lichtbildexpert*innen seien abseits der durch die KI-Verordnung nötigen Endkontrollen zunehmend überflüssig.

In den Landeskriminalämtern oder bei der Bundespolizei gibt es die Lichtbildexpert*innen aber weiterhin. Nur sie sind befugt, eigenständig mit dem GES zu arbeiten – nach einem „Einführungslehrgang zu Lichtbildvergleichen“ beim BKA, der zehn Wochen dauert. Diesem BKA-Modul geht eine mindestens vierteljährliche praktische Unterweisung im LKA voraus, erklärt etwa die Landesregierung in Bayern.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Mittlerweile ermöglicht das BKA auch eine Abfrage seines Gesichtserkennungssystems mithilfe einer mobilen Anwendung auf Handys von Polizist*innen. Diese „GES-App“ hat die hessische Polizei entwickelt – in enger technischer Abstimmung mit dem BKA, wie das Bundesinnenministerium in der Antwort auf eine weitere parlamentarische Anfrage der Linksfraktion erklärt.

Mehr rassistische Kontrollen führen zu mehr „Treffern“

Die Fotoabgleiche im BKA-GES bergen die Gefahr, dass bestimmten Personengruppen vermehrt Straftaten zugeschrieben werden. So arbeitet es ein Schwerpunktheft der Zeitschrift „Studien zum Strafrecht“ aus dem vergangenen Jahr heraus. Denn „Treffer“ oder „Ermittlungshinweise“ können nur für Personen erfolgen, die sich in der INPOL-Datei befinden. Verdachtsunabhängig sind darin alle Asylbewerber*innen gespeichert. „Wenn diese Delikte begehen und ein Bild von ihnen vorhanden ist, steigt die Aufklärungswahrscheinlichkeit daher signifikant an“, heißt es in einem Kapitel der Zeitschrift.

Ein ähnliches Problem findet sich bei als ausländisch oder sozioökonomisch schwach wahrgenommenen Personen, die schon jetzt von der Polizei häufiger kontrolliert werden. Diese Kontrollen machen es auch wahrscheinlicher, dass die Person als straftatverdächtig erkennungsdienstlich behandelt wird – und damit in INPOL landet, wo der Datensatz dann bei den jährlich hunderttausenden Abfragen durchsucht wird.

„Vermehrte Kontrollen bei bestimmten Personengruppen führen dann nicht nur dazu, dass diese häufiger bestraft werden, weil bei diesen Kontrollen Straftaten festgestellt werden. Sie werden auch häufiger bestraft, weil in Zukunft strafbares Verhalten ihnen erneut per Gesichtserkennung zugeordnet werden kann“, heißt es dazu in den „Studien zum Strafrecht“.



Source link

Weiterlesen

Datenschutz & Sicherheit

Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene Credentials


Cisco Systems ist angeblich Opfer eines Cyberangriffs geworden, bei dem Kriminelle auf Geräte der Entwicklungsabteilung zugreifen und Quellcode des US-Netzwerkspezialisten sowie von Kunden stehlen konnten. Das berichten anonyme Quellen eines Fachmagazins. Die Angreifer konnten sich demnach Zugriff auf interne Cisco-Daten und -Geräte verschaffen, nachdem sie entsprechende Anmeldeinformationen aus einem kürzlichen Angriff auf eine Open-Source-Bibliothek erlangt hatten.

Weiterlesen nach der Anzeige

Nach dieser Supply-Chain-Attacke auf LiteLLM sollten Betroffene ihre Credentials sofort ändern, aber das hat bei Cisco offenbar zu lange gedauert. Erst letzte Woche waren zwei LiteLLM-Pakete im Python Package Index (PyPI) kompromittiert und mit einem Credential-Stealer versehen worden. Dieser ist darauf ausgelegt, Daten abzugreifen, und sucht nach SSH-Keys, Umgebungsvariablen, Cloud-Provider-Credentials (AWS, GCP, Azure), Kubernetes-Token sowie Datenbankpasswörtern.

Das betrifft auch Branchengrößen wie Cisco, wie Quellen von Bleeping Computer melden. Demnach konnten Cyberkriminelle anhand gestohlener Schlüssel für Amazon Web Services (AWS) unautorisierte Aktivitäten bei einer begrenzten Zahl von AWS-Konten Ciscos durchführen. Zudem haben die Angreifer durch die gestohlenen Anmeldeinformationen auf interne Systeme von Ciscos Entwicklungsabteilung zugreifen können. Welche Produkte und Kunden von den gestohlenen Quellcodes betroffen sind, ist unklar.

Denn Cisco hat sich bislang nicht zu dem Vorfall geäußert. Die Quellen berichten aber, dass der Angriff durch entsprechende Maßnahmen eingegrenzt werden konnte. Die betroffenen Systeme wie Entwickler-Workstations würden demnach mit den letzten Backups neu aufgesetzt und Anmeldeinformationen werden weitreichend aktualisiert. Ob es sich bei dem Angreifer um TeamPCP handelt, das für die Supply-Chain-Attacke auf LiteLLM verantwortlich zeichnet, ist offen. TeamPCP greift laut Sicherheitsexperten bereits seit Ende Februar an und hangelt sich dabei offenbar mithilfe der jeweils gestohlenen Credentials von einem Projekt zum nächsten.

Während der jüngsten Cyberattacke wurden mehr als 300 GitHub-Repositories kopiert, heißt es. Das betrifft Quellcode für Produkte künstlicher Intelligenz wie KI-Assistenten, KI-Sicherheitslösungen und bislang unveröffentlichte Produkte. Teile der gestohlenen Repositorys gehören zu Großkunden Ciscos, etwa Banken und US-Behörden.

Lesen Sie auch


(fds)



Source link

Weiterlesen

Datenschutz & Sicherheit

BSI veröffentlicht ersten Leitfaden für IT-Grundschutz++


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die erste Version seines Leitfadens zur Methodik des IT-Grundschutzes++ veröffentlicht. Der entsprechende Katalog ist bereits zum 1. Januar 2026 erschienen. Damit kommt das BSI seiner in der NIS2-Umsetzungsverordnung festgelegten Pflicht nach, einen neuen „Stand der Technik“ zu definieren, der für alle wichtigen und besonders wichtigen Organisationen verpflichtend ist. Die bisherige Fassung des IT-Grundschutzes gilt aber noch bis Ende 2028.

Weiterlesen nach der Anzeige

Damit hat das BSI pünktlich und umfangreich geliefert, aber es ist auch festzustellen, dass noch nicht alles fertig ist. Wer mit dem Leitfaden und dem Anwenderkatalog jetzt die Migrationen starten möchte, sollte besser noch etwas Geduld haben. Der Leitfaden ist explizit nur für Pilotprojekte und nicht für die Migration von Informationsverbünden, die derzeit ein Informationssicherheitsmanagementsystem (ISMS) nach Grundschutz Edition 2023 betreiben.

Das BSI hat nun bis Ende 2028 Zeit, aus den Pilotprojekten zu lernen und die Methodik, die Umsetzungshilfen, das Auditierungsschema und alles, was die Anwender sonst benötigen, weiterzuentwickeln. Besonders wichtig ist auch ein Migrationspfad und die notwendigen Werkzeuge, denn der Grundschutz++ besteht nicht mehr aus PDF-Dateien, die jeweils einen Baustein enthalten, sondern aus drei OSCAL-Katalogdateien (Methodik, Kernel und die Kombination aus beiden, der Anwenderkatalog). Dazu kommen Anleitungen, beispielsweise welche Kontrollen die Organisation auf ein Hostsystem (früher: Server) anwenden muss. Mit der Verwendung eines maschinenlesbaren Standards will das BSI auch die Verwaltung der Sicherheitsanforderungen erleichtern.




In diesem Workshop lernen Informationssicherheitsbeauftragte, wie sie die IT-Grundschutz-Methodik des BSI praxisnah anwenden, um die Informationssicherheit in ihrem Unternehmen systematisch umzusetzen und zu verbessern. Der Workshop vermittelt das notwendige Grundlagenwissen und ermöglicht den direkten Erwerb des BSI-Zertifikats.

Anmeldung und Termine unter: heise.de/s/8oGlz

Mit dem am heutigen Mittwoch erschienenen Leitfaden wird bereits viel erklärt – nützlich für alle, die sich früh auf die Migration vorbereiten wollen oder als NIS2-Betroffene ein ISMS nach vom BSI definierten „Stand der Technik“ aufbauen wollen. Aber mit Änderungen ist noch zu rechnen. Was sich wohl nicht mehr stark ändern wird, sind die genannten drei Kataloge. Hier finden Anwender alle Kontrollen, an denen sie sich auch heute schon orientieren können. Der Leitfaden unterstützt beim Verständnis. Im Zweifel gilt allerdings immer, was der Katalog festlegt.

Für Neugierige hat die „AG 3 Benutzergenerierte Inhalte“ der aktuellen Phase 2 der Community-Kommentierung mehrere Werkzeuge bereitgestellt. Der „GSpp-Viewer.html“ zeigt den Katalog und die Zielobjektkategorien. Die weiteren One-Page-HTML-Apps bilden alle Arbeitsschritte gemäß NIST OSCAL 1.1.3 ab.

Weiterlesen nach der Anzeige


(axk)



Source link

Weiterlesen

Beliebt