Datenschutz & Sicherheit
Datenklau bei Netzwerkanbieter F5: Angreifer stehlen Code und Sicherheitslücken
Der Netzwerkanbieter F5 sieht sich mit einem Datenleck konfrontiert, das offenbar lange Zeit bestand und bei dem Quellcode und bisher unveröffentlichte Sicherheitslücken abhandenkamen. Dutzende Flicken für seine BIG-IP-Appliance und andere Produkte müssen Admins nun dringend einspielen, sonst drohen weitere Einbrüche. Das veranlasst auch die US-Cybersicherheitsbehörde CISA und ihr britisches Gegenstück zu einer dringenden Warnung.
Weiterlesen nach der Anzeige
Wie die Angreifer ins F5-Netzwerk eingedrungen sind, lässt der Hersteller im Unklaren, doch haben die Nachforschungen einen Datenabfluss bestätigt. So sei Quellcode für BIG-IP in unbefugte Hände gelangt, gemeinsam mit Informationen über bekannte, aber zum Zeitpunkt des Angriffs noch nicht behobene Sicherheitslücken niedrigen, mittleren und hohen Schweregrads. Die sind für Exploit-Entwickler ein gefundenes Fressen – sie dürften sich unmittelbar an die Arbeit gemacht und Malware auf die Lücken maßgeschneidert haben. Ebenso fatal: Für einige F5-Kunden waren in den angegriffenen Systemen spezifische Konfigurations- und Implementierungshinweise hinterlegt, die dann für gezielte Attacken missbraucht werden können.
F5 legt Wert auf die Feststellung, dass weder Sicherheitslücken kritischen Schweregrads noch solche mit Möglichkeiten zur Codeausführung (RCE) in die Hände der Angreifer gelangt seien. Ein schwacher Trost, denn: Mit dem erbeuteten Quellcode könnten diese gezielt nach solchen Lücken suchen. Immerhin: Der oder die Angreifer hatten offenbar keinen Zugriff auf die Entwicklungs-Infrastruktur für den Webserver NGINX, der seit sechs Jahren zu F5 gehört. Und Kunden-, Finanz- oder Supportdatenbanken blieben nach Erkenntnissen des Herstellers ebenfalls verschont.
Private Schlüssel geklaut, aber Buildprozess intakt?
Die Software-Supply-Chain und der Buildprozess seien hingegen nicht betroffen, hätte eine Untersuchung gemeinsam mit den Sicherheitsspezialisten der NCC Group und IOActive ergeben. Die Aussage passt jedoch nicht so recht zu einem weiteren Beutestück. Denn offenbar gerieten die zur Software- und Image-Signatur verwendeten Schlüssel ebenfalls in die Hände der Angreifer, denn der Hersteller hat die privaten Schlüssel und Zertifikate ausgetauscht.
Wie F5 in einem Support-Artikel erklärt, sind dadurch ältere Versionen nicht mehr in der Lage, die mit den neueren Schlüsseln signierten Versionen zu verifizieren, was sich auf Installationen, Updates und das Ausrollen virtueller Maschinen auswirken könnte.
F5-Patches: Im Dutzend billiger
Weiterlesen nach der Anzeige
Unter den offenbar geleakten Sicherheitslücken findet sich eine mit hohem Schweregrad (CVE-2025-53868, CVSS 8,7/10), die Angreifern mit gültigen Zugangsdaten eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dafür muss das Gerät jedoch im Appliance Mode laufen und der Angreifer bereits Zugriff auf das SCP- oder SFTP-Protokoll haben (Secure Copy / Secure File Transfer Protocol).
Auch in F5OS und verschiedenen Untermodulen von BIG-IP klaffen reichlich Lücken, die F5 nun behebt. Darunter finden sich:
- 27 Lücken mit hohem Schweregrad beziehungsweise derer 29, wenn das BIG-IP-Gerät im „Appliance Mode läuft“,
- 16 mittelschwere Lücken und
- 1 als niedrig eingestufte Sicherheitslücke.
Admins sollten sich zügig an die Aktualisierung machen und der Gefahr gewahr sein, die durch die gestohlenen Daten droht. Dass mit den Patches auch eine Neuausstellung der Codesigning-Zertifikate einher geht, dürfte zusätzlich für Schweißperlen auf der Sysadmin-Stirn sorgen.
CISA und NCSC in Alarmstimmung
Der Einbruch und die entwendeten Sicherheitslücken veranlassten die US-Cybersicherheitsbehörde CISA zu einer dringenden Handlungsanweisung („Emergency Directive“) an alle Bundesbehörden. Bis Mitte nächster Woche, spätestens bis Ende des Monats sollen deren Admins betroffene Geräte entweder patchen oder vom Netz nehmen. Sie müssen zudem berichten, welche betroffenen Geräte sich in ihren Netzen fanden. Wegen des Haushalts-Shutdown in den USA könnte es jedoch zu Verzögerungen kommen, wenn IT-Personal entlassen oder in den unbezahlten Zwangsurlaub geschickt wurde.
Auch die britische NCSC stimmte in die Warnungen ein. Vom deutschen CERT-Bund gab es zunächst nur einen Sicherheitshinweis, der jedoch den Netzwerkeinbruch bei F5 ausklammerte.
(cku)
Datenschutz & Sicherheit
Fakeshops: Vorsicht bei Black-Week- und Heizöl-Angeboten
Zum Beginn der Heizsaison nutzen Kriminelle die Gelegenheit und versuchen, Opfer mit vermeintlichen Heizöl-Schnäppchen zu ködern. Ebenso haben sie Angebotsjäger im Rahmen der Black Week und der folgenden Weihnachtsgeschenke-Käufe im Visier. Doch nach Bestellung ist lediglich das Geld weg, Waren kommen keine.
Weiterlesen nach der Anzeige
Vor Fakeshops mit angeblich billigen Heizöl- und Brennholz-Angeboten warnt die Verbraucherzentrale Nordrhein-Westfalen aktuell. Vor dem Zuschlagen bei solchen Offerten lohnt sich eine Prüfung des Onlineshops im Fakeshop-Finder der Verbraucherzentralen. Die c’t hat einige praktische Tipps und Hinweise zur Erkennung von Betrugsabsichten in petto, auch die etwas älteren Hinweise besitzen weiterhin Gültigkeit.
Zahlreiche Fakeshops mit Brennstoffen
Die Verbraucherzentrale NRW warnt, dass jetzt in der kalten Zeit viele Verbraucher erst spät merken, dass der Heizöltank oder das Brennholz-Lager nicht gefüllt sind, und dadurch in Zeitdruck geraten. Fakeshops nutzen dies aus und locken mit Preisen, die weit unter dem Marktpreis liegen. Die Aufmachung der falschen Onlineshops wirke auf den ersten Blick seriös, wodurch potenzielle Opfer leicht darauf hereinfallen können. Die Verbraucherzentralen haben eine aktuelle Liste von derzeit aktiven betrügerischen Onlineshops herausgegeben. Nicht bestellen sollten Verbraucher demnach bei:
- brennholzmeister.de
- heizoelpreise-region.de
- europellet.at
- easyoel.net
- e.holzheiz.com
- graenergie.com
- heizoel-liefern.de
- heizoel-marke.de
- heizoel-kalkulator.de
- holzmarket24.com
- brennstoffe-energy.de
- heizoel-freunde.de
- pellet-profi24.de
- heizoelpreise-region.de
Betrüger setzen auf saisonale Ereignisse
Die kriminellen Täter satteln mit ihren betrügerischen Angeboten auf saisonal aktuelle Themen und Ereignisse auf. Daher sollten Kaufinteressierte jetzt auch im Rahmen der Angebotsjagd zur Black Week – dem ausgeweiteten Black Friday, der anlässlich des US-amerikanischen Thanksgiving stattfindet –, die traditionell die Weihnachtskäufe einläutet, aufmerksam und vorsichtig bleiben. Die oben verlinkten Hinweise helfen dabei.
Von der Online-Betrugsmasche mit Fakeshops sind viele Menschen tatsächlich betroffen. Einer kürzlich veröffentlichten Forsa-Umfrage im Auftrag der Verbraucherzentralen zufolge ist in den vergangenen zwei Jahren fast jeder achte Online-Shopper auf so einen betrügerischen Handel hereingefallen. Einer aktuellen SCHUFA-Umfrage zufolge erstatten gut ein Drittel der Fakeshop-Opfer überhaupt Anzeige bei der Polizei. Die Umfrage hat die Nordlight research GmbH im Auftrag der SCHUFA vom 09.09.2025 bis zum 25.09.2025 mit einem Online-Panel unter 1000 bevölkerungsrepräsentativen Teilnehmern durchgeführt.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Support ausgelaufen: Sicherheitslücken in D-Link-Router bleiben offen
Vier Sicherheitslücken bedrohen den D-Link-Router DIR-878. Das Gerät befindet sich aber bereits seit Ende Januar 2021 nicht mehr im Support (End-of-Life, EoL) und bekommt seitdem keine Sicherheitsupdates mehr. Wer den Router noch nutzt, sollte ihn spätestens jetzt entsorgen und durch ein neues Modell ersetzen.
Weiterlesen nach der Anzeige
Schadcode-Lücken
Die vier Schwachstellen (CVE-2025-60672, CVE-2025-60673, CVE-2025-60674, CVE-2025-60676) listen die Entwickler in einer Warnmeldung auf. Eine Einstufung des Bedrohungsgrads steht noch aus. Setzen Angreifer erfolgreich an den Lücken an, können sie über verschiedene Wege Schadcode ausführen. Danach gelten Geräte generell als vollständig kompromittiert.
Angreifer können Attacken zum Beispiel aus der Ferne und ohne Authentifizierung über das Versenden von präparierten HTTP-Anfragen einleiten.
(des)
Datenschutz & Sicherheit
„Passwort“ Folge 45: Die Große Chinesische Firewall
China hat nicht nur eine weltberühmte Große Mauer in der Landschaft, sondern auch ein berüchtigtes Filtersystem im Internet. Die Große Chinesische Firewall (Great Firewall, GFW) steht sozusagen an der virtuellen Grenze des Landes, wo sie ein- und ausgehende Verbindungen analysiert und – wenn sie unerwünscht sind – unterbindet.
Weiterlesen nach der Anzeige
Anlässlich eines umfangreichen Leaks bei einem chinesischen Hersteller von Hard- und Software für solche nationalen Firewalls wirft der Podcast einen Blick auf das System, mit dem China ausländisches Internet zensiert. Christopher und Sylvester erzählen, woher das System stammt, und diskutieren, wie es – aktuell – technisch funktioniert. Denn die Große Firewall wird laufend weiterentwickelt in einem nicht endenden Katz-und-Maus-Spiel mit Forschern, die die Fähigkeiten des Systems vermessen, und Entwicklern, die Gegenmaßnahmen ersinnen.
Die Hosts erklären einige der unterschiedlichen Wege, mit denen die Firewall unverschlüsselte und verschlüsselte Verbindungen untersucht, und einige der Tricks, mit denen sie unerwünschte Verbindungen unterminiert oder blockiert: von simplen, grundsätzlich leicht vermeidbaren hin zu fortschrittlichen, aufwendigen Methoden, gegen die nur bedingt Kraut gewachsen ist. Auch letzteres, also Anti-Zensur-Maßnahmen, mit denen diverse Produkte versuchen, über die Firewall zu springen, sehen sich die beiden Hosts an.
Zum Schluss geht es um eher wirtschaftliche (und politische) Aspekte, denn chinesische Firmen haben längst damit begonnen, Systeme wie die der Großen Firewall auch an andere Staaten zu verkaufen. Wie die Firewall selbst ist auch diese Kommerzialisierung in vertriebsfertige Produkte technisch beeindruckend, aber auch sehr bedenklich. Die Hosts befürchten ein zunehmend segmentiertes Internet.
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
UX/UI & Webdesignvor 1 MonatIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Online Marketing & SEOvor 3 Monaten„Buongiorno Brad“: Warum Brad Pitt für seinen Werbejob bei De’Longhi Italienisch büffeln muss
