Datenschutz & Sicherheit
„CitrixBleed 2“: Citrix Netscaler-Lücken gravierender
In der vergangenen Woche hatte Citrix vor mehreren Sicherheitslücken in Netscaler ADC und Gateways. Eine davon galt bereits als kritisch. Nun hat Citrix die Schwachstellenbeschreibung aktualisiert, was IT-Sicherheitsforscher an die CitrixBleed-Lücke aus 2023 erinnert, weshalb nun das Wort von „CitrixBleed 2“ die Runde macht.
Hinter CitrixBleed verbirgt sich eine Sicherheitslücke in Netscaler ADC und Gateway (CVE-2023-4966 / EUVD-2023-54802, CVSS 9.4, Risiko „kritisch„), die es Angreifern erlaubt, aus der Ferne und ohne Authentifizierung im RAM auf gültige Session-Tokens zuzugreifen und diese zu extrahieren. Damit können sie die Anmeldung umgehen und auf Systeme zugreifen – und das machten die dann auch fleißig. Die originale Schwachstellenbeschreibung lautete: „Sensitive information disclosure in NetScaler ADC and NetScaler Gateway when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server.“
Citrix passt Schwachstellenbeschreibung an
Die Sicherheitslücke aus der vergangenen Woche hatte erst eine allgemeinere Beschreibung, die Citrix am Montag dieser Woche nahezu unbemerkt aktualisiert hat. Zunächst hieß es, Angreifer können in Netscaler ADC und Gateway Speicherbereiche außerhalb vorgesehener Grenzen lesen, was auf unzureichende Prüfung von übergebenen Daten zurückgeht (CVE-2025-5777 / EUVD-2025-18497, CVSS 9.3, Risiko „kritisch„).
Beinahe unbemerkt hat Citrix die Schwachstellenbeschreibung Anfang der Woche angepasst.
(Bild: Screenshot / dmk)
Im CVE-Eintrag findet sich die Beschreibungsänderung, die nun neu im Original lautet: „Insufficient input validation leading to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server.“ – was der Beschreibung der „CitrixBleed“-Lücke deutlich ähnelt. Die Citrix-Server sind üblicherweise in derartigen Konfigurationen im Einsatz, um den Fernzugriff auf Firmenressourcen zu ermöglichen.
Darüber ist der IT-Sicherheitsforscher Kevin Beaumont gestolpert und hat nun davon berichtet. Die durch die Lücke auslesbaren Speicherbereiche können sensible Informationen enthalten, etwa Session Tokens. In einer Replay-Attacke können Angreifer damit Citrix-Sitzungen übernehmen und etwa Mehrfaktorauthentifizierung umgehen. So stellte es sich bereits bei der in freier Wildbahn missbrauchten CitrixBleed-Lücke in 2023 dar. Beaumont hat außerdem die Suchmaschine Shodan nach dem Favicon von Netscaler-Instanzen befragt. Aus dem Netz sind die meisten Systeme in den USA erreichbar (13.745), Deutschland folgt an zweiter Stelle mit 6810 erreichbaren Netscaler-Instanzen. Die Suche sagt jedoch nichts darüber aus, ob die Netscaler noch verwundbar sind.
IT-Verantwortliche sollten daher ihre Citrix-Instanzen zügig mit den bereitstehenden Aktualisierungen versorgen. Citrix weist darauf hin, dass nach dem Update alle aktiven ICA- und PCoIP-Sitzungen hart beendet werden sollten. Das gelingt mit den Befehlen kill icaconnection -all
sowie kill pcoipConnection -all
.
(dmk)
Datenschutz & Sicherheit
Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen
Eine schwerwiegende Sicherheitslücke in vielen Bluetooth-Kopfhörern erlaubt Angreifern, Daten aus der Ferne von den Geräten auszulesen und Verbindungen zu übernehmen. Das haben Forscher des deutschen Sicherheitsunternehmens ERNW herausgefunden. Sie stellten ihren Fund auf der diesjährigen Ausgabe der Security-Konferenz TROOPERS vor. Betroffen sind mutmaßlich Millionen Geräte verschiedener Hersteller; Updates zur Problembehebung sind noch nicht verfügbar. Dennoch beruhigen die Forscher: Angriffe seien zwar möglich, die Zielgruppe für Attacken jedoch begrenzt.
Die Lücken befinden sich in Bluetooth-SoC (System-on-Chip) des taiwanischen Herstellers Airoha, der vor allem für „True Wireless Stereo“-Kopfhörer (TWS) beliebt ist. Mittels Airoha-Chips können kleine In-Ear-Kopfhörer Stereoton latenzfrei von Abspielgeräten wie Smartphones wiedergeben. Namhafte Hersteller wie Sony, JBL, Marshall oder Bose greifen teilweise darauf zurück, verbauen aber auch Bluetooth-Technik anderer Zulieferer.
Airoha verpasste seinen Bluetooth-Chips ein selbstgestricktes Protokoll, das Manipulationen am Arbeits- und Flashspeicher der Geräte per Funk ermöglicht. Das Protokoll, das sowohl via Bluetooth Low Energy (BLE) als auch über „klassisches“ Bluetooth (BD/EDR) erreichbar ist, soll mutmaßlich zur Interaktion mit Hersteller-Apps dienen, war aber auch eine Einladung für die neugierigen Sicherheitsforscher. Sie konnten darüber Kopfhörer verschiedener Hersteller aus der Ferne übernehmen – und das ohne Anmeldung an einer App oder das bei Bluetooth übliche „Pairing“. Mittels Vollzugriff auf Flash und RAM der Ohrstöpsel konnten sie zudem die Verbindungen zu anderen Geräten, etwa dem Smartphone des eigentlichen Nutzers, übernehmen.
Lauschangriff, Speicherschnüffeleien und Informationslecks
Über einen Zugriff auf den Arbeitsspeicher des Bluetooth-Chips konnten die Forscher zunächst auslesen, welche Medien der Nutzer gerade abspielt, etwa einen Podcast oder ein Musikstück. Dieser Angriff ist jedoch mühselig: Da die Speicheradressen sich von Gerät zu Gerät unterscheiden, konnten die Forscher nicht einfach in einem vollbesetzten Bus wahllos Daten auslesen, sondern mussten ihren Angriff anpassen. Auf Android-Geräten konnten die Experten zudem die Telefonnummer des Geräts und eingehender Anrufe auslesen, bisweilen sogar die Anrufhistorie und das Adressbuch des Telefons.
Die ENRW-Forscher konnten auslesen, welche Musik auf einem Kopfhörer mit Airoha-Chipsatz abgespielt wird, hier ein Lied von Lady Gaga
(Bild: ENRW)
Die Forscher konnten die Verbindung zwischen Telefon und Kopfhörer übernehmen, indem sie den kryptografischen Schlüssel der Bluetooth-Verbindung aus dem Kopfhörer kopieren. Dann stehen ihnen viele Möglichkeiten offen – sie können Anrufe auslösen oder ablehnen, Sprachassistenten wie Siri und Gemini starten und das Opfer mit mehreren Methoden abhören. Ein Lauschangriff funktioniert die Kopfhörer zu Wanzen um: Die Angreifer geben sich gegenüber den Kopfhörern als das verbundene Smartphone aus und leiten den aufgenommenen Ton aus deren Mikrofon um. Da viele drahtlose Ohrstöpsel jedoch nur eine Verbindung zu einem einzigen Gerät aufrechterhalten, ist dieser Angriff leicht zu bemerken. Das Opfer hört plötzlich keine Musik oder Anrufe mehr auf seinen Kopfhörern und dürfte so schnell misstrauisch werden.
Die zweite Methode simuliert gegenüber dem Telefon einen Kopfhörer und verleitet dieses dazu, einen Anruf zu den Angreifern zu tätigen. Achtet das Opfer gerade nicht auf sein Smartphone, können die Bluetooth-Spione nun alles mithören, was in Hörweite des Geräts passiert.
Auch wenn diese Angriffe auf dem Papier zunächst erschreckend wirken, beruhigen die ERNW-Forscher: Um einen Lauschangriff durchführen zu können, müssen viele Bedingungen erfüllt sein. Allen voran: Der oder die Angreifer müssen sich in Reichweite des Bluetooth-Nahfunks befinden, ein Angriff über das Internet ist nicht möglich. Außerdem müssen sie mehrere technische Schritte durchführen, ohne aufzufallen. Und sie müssen einen Grund haben, die Bluetooth-Verbindung abzuhören, was nach Einschätzung der Entdecker nur für wenige Zielpersonen denkbar sei. So seien etwa Prominente, Journalisten oder Diplomaten, aber auch politische Dissidenten und Mitarbeiter in sicherheitskritischen Unternehmen mögliche Angriffsziele.
Schwere der Lücken umstritten
Über die Schwere der Lücken herrscht Uneinigkeit zwischen den Entdeckern und Hersteller Airoha. Während Erstere von einer kritischen (CVE-2025-20702, CVSS 9,6/10) und zwei Lücken mit hohem Risiko (CVE-2025-20700 und CVE-2025-20701, beide CVSS 8,8/10) ausgehen, widerspricht Airoha und argumentiert mit der Komplexität der Angriffe und den ihrer Ansicht nach fehlenden Auswirkungen auf das verbundene Mobiltelefon.
Insgesamt hat Airoha drei CVE-IDs für die Lücken reserviert:
- CVE-2025-20702: CVSS 9,6/10 (Risiko „kritisch“ umstritten, siehe oben): Kritische Eigenschaften des proprietären Airoha-Protokolls
- CVE-2025-20700: CVSS 8,8/10 (Risiko „hoch“): Fehlende Authentifizierung für den GATT-Dienst
- CVE-2025-20701: CVSS 8,8/10 (Risiko „hoch“): Fehlende Authentifizierung für das Bluetooth-Pairing
Betroffen: Millionen Geräte von Sony, JBL und anderen
Wie viele Geräte weltweit von der Sicherheitslücke betroffen sind, ist unklar. Angreifer könnten womöglich Millionen Geräte zu Wanzen umfunktionieren oder deren Speicher auslesen. Wie die Forscher in ihrem Blogartikel betonen, haben sie in ihren Tests nur einen kleinen Teil aller mutmaßlich betroffenen Bluetooth-Kopfhörermodelle überprüfen können. Die folgenden Modelle sind jedoch in jedem Fall angreifbar, wenn auch bisweilen nur mit einem Teil der Attacken gegen Airoha-Chips.
Hersteller | Modell |
Beyerdynamic | Amiron 300 |
Bose | Quiet Comfort Earbuds |
earisMax | Bluetooth Auracast Sender |
Jabra | Elite 8 Active |
Xiaomi | Redmi Buds 5 Pro |
Jlab | Epic Air Sport ANC |
JBL | Live Buds 3, Endurance Race 2 |
Marshall | Woburn III, Stanmore III, Acton III, Major IV und V, Minor IV, Motiv II |
MoerLabs | EchoBeatz |
Sony | WH-1000XM{4,5,6}, WF-1000XM{3,4,5}, WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, Link Buds S, ULT Wear |
Teufel | Airy TWS 2 |
Die ERNW-Forscher vermuten, dass es sich um über 100 verschiedene Gerätetypen handeln könnte. Eine umfassende Einschätzung sei für sie jedoch nicht machbar, da Airoha-Chips unerkannt in vielen Bluetooth-Geräten verbaut seien. Einige Hersteller, erklären die Experten weiter, wüssten gar nicht, dass die Chips des taiwanischen Herstellers in ihren Geräten enthalten sind. Sie hätten die Entwicklung teilweise an Unterauftragnehmer ausgelagert. Die großen Hersteller Sony, Bose und JBL erreichen gemeinsam einen Marktanteil von 20 Prozent der 1,4 Milliarden im vergangenen Jahr verkauften Kopfhörer, jedoch sind nur wenige Modelle der Hersteller verwundbar. Dennoch: Auch wenn es sich lediglich um ein Prozent der Gesamtverkäufe handelt, ergibt das noch immer an die drei Millionen verwundbare Geräte. Neben Kopfhörern verschiedener Bauarten ist auch ein Auracast-Sender betroffen, der „earisMax Bluetooth Auracast Sender“
Apple, mit 22 Prozent Marktanteil der Platzhirsch der Kopfhörer-Hersteller, ist hingegen dieses Mal nicht betroffen (hatte aber im vergangenen Jahr mit eigenen Problemen bei seinen drahtlosen Kopfhörern zu kämpfen). Original-AirPods enthalten keine Airoha-Chips, wohl aber verschiedene Nachbauten aus chinesischer Fertigung, die auf Online-Marktplätzen wechselnder Vertrauenswürdigkeit angeboten werden.
Reaktion der Hersteller ungenügend
In ihrer Präsentation auf der Security-Konferenz TROOPERS üben die Entdecker Kritik an Hersteller Airoha. Obwohl Airoha auf seiner Informationsseite für Sicherheitsforscher verspricht, innerhalb von drei bis fünf Tagen zu reagieren und mit PGP verschlüsselte E-Mails zu unterstützen, war beides nicht der Fall. Obwohl die Sicherheitsforscher bereits am 25. März dieses Jahres detaillierte Informationen zur Sicherheitslücke an Airoha schickten, dauerte es bis Ende Mai, also zwei weitere Monate, bis die Taiwaner reagierten. Auch von drei angesprochenen Kopfhörer-Herstellern reagierte lediglich einer auf den Sicherheitshinweis. Immerhin: Eine Woche später, am 4. Juni 2025, stellte Airoha seinen Kunden aktualisierte Software Development Kits (SDK) zur Verfügung, die den Fehler bereinigten.
Updates? Unklar
Doch ob – und wann – Sony, JBL und Co. die Sicherheitslücke in Firmware-Updates bereinigen, ist weiterhin unklar. Bei den Recherchen für diesen Artikel überprüften wir die Kopfhörermodelle in der Übersicht betroffener Geräte, die ERNW uns zur Verfügung stellte. Für knapp die Hälfte der Geräte konnten wir überhaupt keine Informationen zu Firmware-Updates finden, weil diese nur Besitzern der Kopfhörer über die Hersteller-App ausgespielt werden. Bei allen anderen Geräten ist die jüngste Firmware vom 27. Mai 2025 oder älter – wurde also veröffentlicht, bevor Airoha sein SDK aktualisierte. Somit dürfte der Fehler auf den allermeisten Geräten noch nicht behoben sein und ist somit ein „Zero Day“.
Mit Details zur technischen Umsetzung oder gar einem „Proof of Concept“-Exploit halten sich die Forscher daher noch zurück. Diese sollen folgen, sobald Herstellerupdates verfügbar sind und Kopfhörerbesitzer ihre Geräte gegen die Bluetooth-Angriffe schützen können. Da für ein Firmware-Update in der Regel eine App des Herstellers zuständig ist, die im Alltag selten bis nie zum Einsatz kommt, dürfte es lange dauern, bis der Fehler beseitigt ist. Erschwerend kommt hinzu: Einige Gerätetypen werden womöglich schon jetzt nicht mehr hergestellt und mit Updates versorgt.
(cku)
Datenschutz & Sicherheit
Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine
Bestimmte Versionen von Cisco Identity Services Engine (ISE) und ISE Passive Identity Connector (ISE-PIC) sind verwundbar. Nach erfolgreichen Attacken können Angreifer die volle Kontrolle über Systeme erlangen.
Schadcode-Lücken
Über ISE steuern Admins unter anderem Netzwerkzugriffe von Firmenmitarbeitern. Die Anwendung kommt also an einer zentralen Stelle in Unternehmen zum Einsatz, wo Angriffe richtig wehtun können. Demzufolge sollten Admins zügig handeln und die Sicherheitspatches ISE/ISE-PIC 3.3 Patch 6 oder 3.4 Patch 2 installieren. Die ISE-Ausgaben bis einschließlich 3.2 sind nicht bedroht.
Wie aus einer Warnmeldung hervorgeht, sind beide Schwachstellen (CVE-2025-20281, CVE-2025-20282) mit dem Bedrohungsgrad „kritisch“ und dem höchstmöglichen CVSS Score 10 von 10 eingestuft. In beiden Fällen können entfernte Angreifer ohne Authentifizierung an den Lücken ansetzen.
Aufgrund von unzureichenden Überprüfungen können Angreifer über präparierte API-Anfragen oder das Hochladen von manipulierten Dateien Schadcode mit Root-Rechten ausführen. Es ist davon auszugehen, dass Instanzen nach erfolgreichen Attacken vollständig kompromittiert sind. Cisco führt aus, dass es bislang noch keine Hinweise auf Attacken gibt.
Weitere Gefahr
Weiterhin haben die Entwickler von Cisco noch eine Sicherheitslücke (CVE-2025-20264 „mittel„) in ISE geschlossen. Aufgrund von Fehlern in der SAML-SSO-Implementierung im Kontext von externen Identitätsanbietern können entfernte, aber authentifizierte Angreifer mit bestimmten Befehlen an der Lücke ansetzen. Sind Attacken erfolgreich, können sie Systemeinstellungen verbiegen. Dagegen sind die folgenden ISE-Ausgaben gerüstet: 3.2P8 (Nov 2025), 3.3P5 und 3.4P2.
(des)
Datenschutz & Sicherheit
Nach Datenlecks bei Hunderten Restaurant-Websites: Datenschutzbehörde prüft Fall
Ende Februar machte der Chaos Computer Club (CCC) auf gravierende Sicherheitslücken bei den Websites von über 500 Restaurants in ganz Deutschland aufmerksam und informierte unter anderem den zuständigen IT-Dienstleister Karvi Solutions GmbH. Wie viele Restaurantkunden insgesamt betroffen sind, ist bislang nicht bekannt. Ob alle Schwachstellen inzwischen behoben wurden, ist weiterhin unklar. Nun prüft der Hamburger Datenschutzbeauftragte Thomas Fuchs (HmbBfDI) den Fall.
Gegenüber heise online hatte der Geschäftsführer von Karvi Solution, Vitali Pelz, zuvor versichert, dass alle Lücken geschlossen und Daten der Betroffenen aus dem System gelöscht seien. Er erklärte, ein Mitbewerber habe versucht, den Ruf eines Restaurants durch die Manipulation einer „Order-Receiver-API“ zu schädigen. Es seien bereits „alle verfügbaren Sicherheitsmaßnahmen implementiert“ worden. Diese Verdächtigungen konnten nicht verifiziert werden. Auf weitere Rückfragen reagierte Pelz nicht.
Laut einem Sprecher des HmbBfDI bestehen jedoch noch offene Fragen. Bei der Behörde seien ebenfalls Beschwerden eingegangen – die Klärung laufe. Auf wen die Verantwortlichkeit fällt, „wird noch zu prüfen sein“, teilte der Sprecher auf Anfrage von heise online mit.
Die entdeckten Sicherheitslücken reichten vom ungeschützten Zugriff auf das Backend der Websites über eine frei zugängliche Superadmin-Datenbank bis zu Klartextpasswörtern, die per SQL-Injection einsehbar waren. Zudem nutzten die Restaurants identische Zugangsdaten, und Rechnungs-URLs waren einsehbar. Offen zugängliche Backups enthielten neben dem Quellcode Kundendaten zahlreicher Restaurant-Websites.
(mack)
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
UX/UI & Webdesignvor 2 Wochen
Philip Bürli › PAGE online
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
UX/UI & Webdesignvor 2 Wochen
Wie gelingt eine einwandfreie Zusammenarbeit?
-
Online Marketing & SEOvor 2 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen