Datenschutz & Sicherheit
Ein Jahr nach dem Crowdstrike-GAU: Wurden die richtigen Konsequenzen gezogen?
Am Samstag jährt sich das Crowdstrike-Debakel. Ein guter Anlass, zurückzublicken. Was war passiert? Am 19. Juli 2024 rollte Crowdstrike ein fehlerhaftes Update auf alle Endpoint-Security-Agenten mit Crowdstrikes EDR-System Falcon aus, das Millionen von Windows-Rechnern zum Absturz brachte. Erschwerend kam hinzu, dass die Systeme dabei so nachhaltig beschädigt wurden, dass ein manueller Eingriff vor Ort erforderlich war, um sie wieder benutzbar zu machen.
Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Aktuell kümmert er sich vor allem um heise Security Pro.
Das hieß, dass manche Admins tatsächlich zu tausenden Windows-Rechnern gehen mussten, was sich teils über Tage hinzog. Die damit verursachten Schäden belaufen sich auch nach konservativen Schätzungen auf viele Milliarden US-Dollar.
Ursachenforschung
Die zentrale Ursache war Crowdstrikes miserable Qualitätssicherung beim Verteilen von derart kritischen Updates an Millionen von Systemen. Crowdstrike hat dieses Update vorab praktisch nicht getestet und es auf einen Schlag an alle Systeme verteilt. Üblich ist es, das gestaffelt in mehreren Phasen zu machen. Und schließlich haben sie auf die quasi sofort auftretenden Abstürze erst viel zu spät und unzureichend reagiert.
Hinzu kam die System-Architektur bei Windows, die es erlaubte, dass ein solches Channel-Update eine Speicherverletzung im Kernel verursachte. Denn beträchtliche Teile der Sicherheits-Software liefen direkt als Teil des Betriebssystemkerns, was bei Fehlern nicht nur ein Programm, sondern das komplette System zum Absturz bringt. Das hätte man technisch besser lösen können – übrigens auch unter Windows.
Apropos: Mit Windows traf das Problem ein Betriebssystem, das selbst nicht resilient genug konzipiert war. Der Linux-Kernel etwa bietet mit eBPF (extended Berkeley Packet Filter) eine Schnittstelle an, über die Sicherheits-Software auf Kernel-Ressourcen zugreifen kann, ohne selbst im Kernel-Modus zu agieren. Ziel ist es, möglicherweise weniger zuverlässigen Code aus dem Kern des Systems herauszuhalten. Unter Windows hingegen fehlten sowohl Unterstützung als auch Regeln für den Zugriff auf den Kern. Deshalb operieren alle Hersteller – einschließlich Crowdstrike – mit eigenen Treibern selbst im Windows-Kern herum. Und beim Laden dieses Crowdstrike-Treibers stürzte Windows ab.
Das geschah dann auch noch so früh im Startprozess, dass Anwender keine Chance hatten, einzugreifen; ihr System war in einer endlosen Reboot-Schleife gefangen. Auf die naheliegende Idee, den Boot-Prozess zu protokollieren und beim dritten Absturz an derselben Stelle einen Systemstart ohne den problematischen Treiber anzubieten, war man in Redmond offenbar nicht gekommen. Diese einfache Maßnahme hätte die Auswirkungen des Problems deutlich reduziert.
Kennen Sie schon den kostenlosen iX-Newsletter? Jetzt anmelden und monatlich zum Erscheinungsdatum nichts verpassen: heise.de/s/NY1E. In der nächsten Ausgabe geht’s ums Titelthema der August-iX: modernes Testmanagement.
Nachgebessert
Mittlerweile haben die verantwortlichen Akteure nicht nur Besserung gelobt, sondern auch bereits konkrete Maßnahmen umgesetzt, mit denen man solch einen Super-GAU zukünftig vermeiden möchte. Allen voran Crowdstrike, die ihre Systeme und deren Betrieb nun „Resilient by Design“ auslegen wollen. Darunter firmiert zunächst die Beseitigung der bereits angesprochenen Versäumnisse beim Testen und Ausrollen der Updates.
Ziel sei es, Fehler zu finden und zu beseitigen, bevor sie die Systeme der Kunden treffen. Und die Kunden können mittlerweile sogar selbst bestimmen, ob sie Signatur- und Sensorupdates sofort oder mit zeitlicher Verzögerung erhalten wollen. Doch das birgt natürlich auch Risiken: Ganz aktuelle Angriffsmuster erkennt der Sensor dann erst mit Verspätung. Die kritisierte Kernel-Nutzung will Crowdstrike minimieren. Und schließlich soll ein „Chief Resilience Officer“ als Stabsstelle direkt unter dem Geschäftsführer die Widerstandsfähigkeit gegen neuerliche Ausfälle erhöhen.
Auch bei Microsoft steht die Zuverlässigkeit wieder höher im Kurs. Im Rahmen der Windows Resiliency Initiative hat man unter anderem den Boot-Prozess um die Quick Machine Recovery erweitert. Damit soll es zukünftig möglich sein, Windows-Systeme mit Boot-Problemen aus der Ferne wieder flottzubekommen. Ferner verbannt Microsoft Sicherheits-Software weitgehend aus dem Kernel und die Microsoft Virus Initiative (MVI) verpflichtet Sicherheitsanbieter zu umfassenderen Tests und gestaffelten Rollouts ihrer Updates.
Doch die Maßnahmen rufen auch Kritik hervor. Denn anders als bei Linux oder im eingezäunten Garten der Apple-Security ist Microsoft selbst Anbieter von kommerziellen Security-Produkten. Und es mehren sich in der Sicherheitsbranche bereits die Stimmen, dass Microsoft seine Position ausnutze, um sich weitere Vorteile für die eigene Sicherheitssoftware zu verschaffen. Es wäre nicht das erste Mal, dass man in Redmond Windows gezielt nutzt, um die Konkurrenz zu behindern und weitere Monopole aufzubauen. Da werden wir in Zukunft ganz genau aufpassen müssen, was technisch tatsächlich sinnvoll und nötig ist und wo die Wettbewerbsverzerrung beginnt.
Apropos Monopole und Monokulturen
Häufig ist auch zu hören, das Crowdstrike-Fiasko sei das Resultat einer Monokultur. Dem würde ich widersprechen. Crowdstrike ist zwar einer der großen Anbieter im Security-Markt aber bei weitem kein Monopolist; da gibt es SentinelOne, Trend Micro, Palo Alto und nicht zuletzt Microsoft selbst mit seinem Defender for Endpoint als valide Alternativen. Windows ist zwar eine Monokultur und damit auch ein Single Point of Failure. Aber wenn Windows statt auf 70 nur auf 30 Prozent der Systeme liefe und sich den Markt mit mehreren ähnlich starken Wettbewerbern teilte, hätte der Crowdstrike-Fail immer noch Milliardenschäden angerichtet. Microsofts Quasi-Monopol hat das Problem also höchstens vergrößert, aber keineswegs verursacht.
Zu kurz kommt in der Diskussion meiner Ansicht nach hingegen die Frage, wie es kommen konnte, dass ein großer, renommierter Hersteller wie Crowdstrike bei der Qualitätssicherung derart schlampt. Das liegt primär an den fehlenden Konsequenzen. Der Börsenkurs von Crowdstrike ist zwar kurzfristig abgestürzt, aber längst wieder auf neuen Höhenflügen. Den Schaden durch die Ausfälle tragen nicht die Verursacher – also Crowdstrike oder Microsoft, sondern deren Unternehmenskunden und wiederum deren Kunden, die etwa in Scharen an Flughäfen strandeten. Die laufenden Schadensersatzklagen wie die von Delta Airlines werden wohl bestenfalls ein paar leicht verschmerzbare Milliönchen ergeben.
An der systematischen Auslagerung des durch Schlamperei entstehenden Risikos auf die Gesellschaft hat sich auch ein Jahr nach Crowdstrike nichts nennenswert geändert. Sicherheit und Zuverlässigkeit erzeugen beim Hersteller primär Kosten, die er ohne direkte Umsatzverluste einsparen kann. Treibt man es zu weit und es knallt, dann tut man etwas Buße – und macht nach ein paar Jahren genauso weiter. Solange wir die Hersteller und Anbieter im Bereich IT nicht für grob fahrlässige Versäumnisse im Bereich Sicherheit und Zuverlässigkeit haften lassen, wird es auch weiter solche Vorfälle geben.
(ju)
Datenschutz & Sicherheit
Patchday Microsoft: Azure, Office, Windows & Co. sind angreifbar
Angreifer können an mehrere Sicherheitslücken in unter anderem Azure, Defender, Hyper-V, Office, Windows und einem Xbox-Service ansetzen. Im schlimmsten Fall kann Schadcode auf Computer gelangen und Systeme vollständig kompromittieren. Eine Windows-Schwachstelle ist öffentlich bekannt und es können Attacken bevorstehen. Bislang gibt es aber noch keine Berichte zu Angriffen.
Sicherheitslücken geschlossen
Die bekannte Lücke (CVE-2025-55234 „hoch„) betrifft die SMB-Komponente von Windows. Daran können Angreifer für eine Relay-Attacke ansetzen. Dabei fangen Angreifer oft Anmeldedaten ab. In diesem Fall können sich Angreifer Microsoft zufolge höhere Nutzerrechte verschaffen. Davon sind unter anderem Windows 10, 11 und verschiedene Windows-Server-Versionen bedroht. Neben der Installation des Sicherheitsupdates empfiehlt Microsoft, Funktionen wie SMB Server signing gegen Relay-Attacken zu aktivieren.
Am gefährlichsten gilt eine Schwachstelle (CVE-2025-55232 „kritisch„) in Microsofts Computercluster-Verwaltung High Performance Computer (HPC). Nutzen Angreifer die Lücke erfolgreich aus, können sie über ein Netzwerk Schadcode ausführen.
Microsoft stuft noch weitere Lücken als „kritisch“ ein. Darunter unter anderem welche in Hyper-V (CVE-2025-55224 „hoch„), Windows Graphics Component (CVE-2025-55228 „hoch„) und Windows NTLM (CVE-2025-54918 „hoch„). In diesen Fällen können sich Angreifer primär höhere Nutzerrechte verschaffen. Über eine Office-Lücke (CVE-2025-54910 „hoch“) kann Schadcode auf Systeme gelangen.
Eine Lücke (CVE-2025-55245 „hoch„) betrifft die App Xbox Gaming Services. Hier können Angreifer nach erfolgreichen Attacken Dateien auf einem System löschen.
Weiterführende Informationen zu den Sicherheitslücken und Patches führt Microsoft im Security Update Guide auf.
(des)
Datenschutz & Sicherheit
„Passwort“ Folge 40: Probleme mit Widerrufen, Verbindungsabbrüchen und anderem
Es bleibt spannend in der IT-Sicherheitswelt – und abwechslungsreich, wie Sylvester und Christopher feststellen. Erneut haben sie so viele Themen auf dem Zettel, dass unmöglich alle in eine Folge passen. In der vierzigsten Ausgabe von „Passwort“ sprechen sie nicht nur wie üblich ausgiebig über verschiedene Aspekte der WebPKI, sondern schauen sich auch zwei interessante Sicherheitsfehler im Detail an.
Feedback und Ergänzungen zu vergangenen Folgen kommen zu verschiedenen Themen: Angesichts der schlampig gestalteten und sicherheitstechnisch sehr fragwürdigen Marketing-Mail einer großen CA rauft sich Sylvester am Mikrofon das Haupthaar und bittet die Hörer um Mithilfe: Wer E-Mails von Dienstleistern, Online-Shops oder digitalen Plattformen erhalten hat, die von Phishing nicht zu unterscheiden sind, melde sich gern mit Beweisfoto per E-Mail. Sylvester sammelt für einen Vortrag im Spätherbst und möchte möglichst viele gruselige Beispiele sammeln.
Viel Web und viel PKI
In einem Gutteil der Folge geht es ums Web und die zugehörige PKI: So ergänzen die Podcaster Informationen und Diskussionen um Let’s Encrypt und Certificate Transparency und führen erstmals ein kleines Theaterstück auf. Christopher (in seiner Rolle als Microsoft-CA) und Sylvester (das Chrome-Root-Programm verkörpernd) interpretieren einen Disput zwischen den beiden Akteuren, den diese coram publico ausgetragen hatten. Grund des Streits: Microsofts Zögern, über 70 Millionen TLS-Zertifikate wegen eines Schreibfehlers in den Zertifikatsrichtlinien zurückzuziehen.
Nur durch massiven Druck der Konkurrenz aus Mountain View hatte Microsoft sich überzeugen lassen, das für alle Zertifizierungsstellen geltende Regelwerk einzuhalten. Zwar hatte Microsoft erst in der vergangenen Folge reichlich Kritik der Hosts abbekommen, aber auch dem Vorgehen des Softwareriesen im aktuellen Fall können sie wenig Positives abgewinnen. Denn Microsofts merkliche Unlust rührte offenbar auch daher, dass die CA mit den Widerrufen technisch überfordert war – ein böses Omen.
Gewiss, eine derart gewaltige Zertifikatszahl zurückrufen und teilweise neu ausstellen zu müssen, ist kein Pappenstiel. Doch „pacta sunt servanda“, musste auch Microsoft einsehen und widerruft nun so schnell langsam, wie es ihr aktuelles Set-up erlaubt. In Zukunft soll das besser werden, nicht nur bei Microsoft, denn wer im Fall eines eher unbedeutenden Dokumentationsfehlers nicht widerrufen kann, kann es auch bei einer massiven Sicherheitslücke nicht. Jetzt muss jede CA bis zum 1. Dezember 2025 einen Plan für Fälle von „Mass Revocation“, also massenhaftem Zertifikatswiderruf, erarbeiten und veröffentlichen. So profitiert immerhin das gesamte Ökosystem von dem Vorfall.
Auch die „MadeYouReset“-Lücke greift das Web an, allerdings nicht seine Verschlüsselung, sondern seine Leistungsfähigkeit. Israelische Forscher haben eine Lücke in der Zustandsmaschine des Protokolls HTTP/2 gefunden und können diese unter bestimmten Bedingungen für einen „Denial of Service“-Angriff nutzen. Doch das Internet wird deswegen nicht abbrennen, beruhigt Christopher: Viele populäre Webserver sind offenbar gar nicht von „MadeYouReset“ betroffen. Interessant ist MadeYouReset dennoch.
Schwatzhafte Coredumps
Einen Fehler im „Coredump“-Handler von systemd erläutert Sylvester ausführlich. An CVE-2025-4398 interessiert die beiden Hosts besonders, wie verschiedene Forscher den zunächst als schwer ausnutzbar geltenden Fehler doch zuverlässig reproduzieren konnten und darüber recht zuverlässig an geschützte Informationen aus dem Speicher von Linuxprozessen gelangten. Denn die plauderte systemd-coredump aus, wenn der Angreifer den Handler mit geschickter Prozessmanipulation aufs Glatteis führte. Und je leichter eine Lücke auszunutzen ist, desto gefährlicher wird sie – daher stieg der CVSS-Wert von 4,7 auf 7,1.
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(cku)
Datenschutz & Sicherheit
Ägyptens Präsident prüft Begnadigung von berühmtem Blogger
Im Fall des bekanntesten politischen Häftlings Ägyptens gibt es nach Jahren erstmals wieder Hoffnung, dass er freigelassen wird. Wie die Nachrichtenagentur Reuters am Mittwoch berichtet, hat der ägyptische Machthaber al-Sisi die Behörden am Dienstag angewiesen, die Begnadigung des Aktivisten und Bloggers Alaa Abd el-Fattah zu prüfen. Das gehe auf ein Appell des ägyptischen Nationalrats für Menschenrechte zurück, in der el-Fattahs Name neben sieben anderen Gefangenen genannt werde, berichtet die Nachrichtenagentur. Der Nationalrat ist eine Institution des ägyptischen Regimes.
Tarek al-Awady, Mitglied des ägyptischen Präsidialbegnadigungskomitees, erklärte gegenüber Reuters, dass die Entscheidung über die Freilassung des Gefangenen voraussichtlich innerhalb „weniger Tage“ getroffen werde.
Der 1981 geborene el-Fattah befindet sich nach Angaben seiner Mutter Laila Soueif seit dem 1. September in einem Hungerstreik, um gegen seine Inhaftierung zu protestieren. Die Familie des Aktivisten, der auch einen britischen Pass besitzt, setzt sich seit Jahren für seine Freilassung ein. Sie hatte dabei zuletzt auch die Unterstützung der britischen Regierung erhalten. Eine Arbeitsgruppe der Vereinten Nationen hatte die Haft von el-Fattah als rechtswidrig und willkürlich eingestuft.
„Das ist wirklich vielversprechend. Wir hoffen, dass die Behörden dies dringend umsetzen und dass Alaa bald zu uns zurückkehren kann“, sagte seine Schwester Sanaa laut Reuters auf X.
Prominentes Gesicht der demokratischen Revolte
El-Fattah war eine der zentralen Figuren und prominenten Gesichter des Arabischen Frühlings in Ägypten. Seit nunmehr fast 20 Jahren ist el-Fattah immer wieder im Fokus der ägyptischen Repression. Schon vor der arabischen Revolution war er im Jahr 2006 für zwei Monate verhaftet worden. Nach dem arabischen Frühling 2011 saß er ab 2015 für mehr als vier Jahre im Gefängnis, weil ihm vorgeworfen wurde, politische Proteste organisiert zu haben.
Im September 2019 wurde el-Fattah erneut festgenommen, vermutlich weil er den Tweet eines politischen Gefangenen teilte. Ein ägyptisches Staatssicherheitsgericht hat ihn im Dezember 2021 zu einer Gefängnisstrafe von fünf Jahren wegen angeblicher Verbreitung von Falschnachrichten verurteilt. Während seiner Haft trat er zuletzt im Jahr 2022 in Hungerstreik, um konsularischen Zugang zur britischen Botschaft zu erhalten.
Am 29. September 2024 hätte Alaa Abd el-Fattah eigentlich wieder auf freiem Fuß sein sollen. Dann wäre eigentlich die fünfjährige Haftstrafe abgelaufen. Doch die ägyptische Justiz weigert sich – entgegen der eigenen Strafprozessordnung – ihn aus dem Gefängnis zu entlassen, indem sie die zweijährige Untersuchungshaft nicht anrechnete.
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 3 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 3 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Woche
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events