Datenschutz & Sicherheit
Fortinet stopft elf Sicherheitslücken in mehreren Produkten
Fortinet hat im Laufe des zweiten Dienstag des Monats – gemeinhin auch als „Patch Tuesday“ oder kurz Patchday etwa aus der Microsoft-Welt bekannt – elf Mitteilungen zu Sicherheitslücken in diversen Produkten veröffentlicht. Davon gelten zwei als kritische Schwachstellen und eine als hochriskant.
Weiterlesen nach der Anzeige
Im FortiAuthenticator klafft eine kritische Schwachstelle aufgrund von unzureichenden Zugriffskontrollen. Sie ermöglicht Angreifern ohne vorherige Authentifizierung, mit manipulierten Anfragen unbefugt Code oder Befehle auszuführen (CVE-2026-44277, CVSS 9.1, Risiko „kritisch“). FortiAuthenticator 6.5.7, 6.6.9 und 8.0.3 sowie neuere Fassungen korrigieren das. Mit manipulierten HTTP-Anfragen können bösartige Akteure ohne vorherige Anmeldung unbefugt Code oder Befehle in FortiSandbox, FortiSandbox Cloud und FortiSandbox PaaS Web UI aufgrund einer fehlenden Autorisierung ausführen (CVE-2026-26083, CVSS 9.1, Risiko „kritisch“).
Im FortiOS CAPWAP-Daemon können Angreifer, die Kontrolle über authentifizierte FortiAP FortiExtender oder FortiSwitches haben, Ausführungsrechte auf den FortiGate-Geräten erlangen. Das geht auf mögliche Schreibzugriffe außerhalb vorgesehener Speichergrenzen zurück. Wie die sich provozieren lassen, erklärt Fortinet jedoch nicht (CVE-2025-53844, CVSS 8.3, Risiko „hoch“).
Fortinet: Mittelschwere Sicherheitslücken
Fortinet warnt zudem vor weiteren Schwachstellen. Nach Schweregrad sortiert handelt es sich um folgende:
- OS command injection in CLI – FortiAP/FortiAP-W2 (CVE-2025-53870, CVSS 6.5, Risiko „mittel“)
- SQL command injection in administrative portal – FortiMail (CVE-2025-53681, CVSS 6.3, Risiko „mittel“)
- Command injection in CLI – FortiAP/FortiAP-W2 (CVE-2025-53680, CVSS 6.1, Risiko „mittel“)
- DoS due to unsafe function in signal handler – FortiAnalyzer, FortiManager (CVE-2025-67604, CVSS 5.2, Risiko „mittel“)
- User controlled SQL commands – FortiNDR (CVE-2026-25088, CVSS 5.1, Risiko „mittel“)
- OTP Disclosure via Exported TokenContentProvider – FortiTokenAndroid (CVE-2026-44279, CVSS 5.0, Risiko „mittel“)
- Arbitrary log file read in administrative interface – FortiDeceptor (CVE-2026-25690, CVSS 4.0, Risiko „mittel“)
- Hardcoded Encryption Key Used for VPN Saved Passwords – FortiClientWindows (CVE-2026-44278, CVSS 2.1, Risiko „niedrig“)
IT-Verantwortliche sollten prüfen, ob sie verwundbare Fortinet-Appliances einsetzen und die verfügbaren Aktualisierungen zeitnah anwenden.
Weiterlesen nach der Anzeige
Zum „Patchday“ im April hatte Fortinet noch 18 Sicherheitslücken behandelt. Auch die haben die Entwickler zum Teil als kritisches Risiko eingestuft. Da Fortinet direkt mit Netzwerken in Verbindung steht, sind Schwachstellen in der Software ein begehrtes Ziel von Kriminellen. Anfang April haben bösartige Akteure etwa eine kritische Sicherheitslücke im FortiClient EMS attackiert.
(dmk)
Datenschutz & Sicherheit
Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung ein
Am Rande der Android Show – I/O Edition hat Google neue Sicherheitsmaßnahmen für Android angekündigt. Neben einem verstärkten Diebstahlschutz hat das Unternehmen einen großen Strauß weiterer KI-basierter Schutzmaßnahmen vorgestellt.
Weiterlesen nach der Anzeige
Schutz vor Spoofing
Wie Google in seinem Blogbeitrag erklärt, arbeitet das Unternehmen mit ausgewählten Banken und Finanzinstituten zusammen, um deren Kunden mit sogenannten „Verified Financial Calls“ zu schützen. Dabei handelt es sich um einen Schutz vor betrügerischen Anrufen, der Geld und persönliche Daten der Nutzerinnen und Nutzer sicher halten soll. Die Funktion schützt laut Google vor Anrufen von gefälschten Nummern, die sich als teilnehmende Finanz-Apps ausgeben. Anrufe von solchen Nummern werden automatisch beendet – hierfür muss die jeweilige App der Bank auf dem Gerät installiert sein. Erste Banken, die mit Google zusammenarbeiten, sind etwa Revolut, Itaú und Nubank, im Laufe des Jahres sollen weitere hinzukommen. Laut Google verursachen solche Betrugsanrufe weltweit Schäden von schätzungsweise 980 Millionen US-Dollar pro Jahr. Die Funktion setzt mindestens Android 11 voraus.

Android warnt künftig bei Spoofing – zuerst bei wenigen Banken.
(Bild: Google)
Zudem weitet Google die Echtzeiterkennung von Bedrohungen aus: Die Funktion nutzt lokale KI auf dem Gerät, um verdächtiges App-Verhalten – etwa SMS-Weiterleitung oder Missbrauch von Bedienungshilfen – zu analysieren und den Nutzer zu warnen.

Google warnt künftig in Echtzeit vor schädlichen Apps.
(Bild: Google)
Mit Android 17 wird die Interaktion von Apps mit dem System in Echtzeit überwacht, um schädliche Muster zu erkennen, wie das Verstecken oder Verändern von App-Icons oder das Ausführen von Anwendungen im Hintergrund. Google nennt diese Funktion dynamische Signalüberwachung. Das Unternehmen könne zudem „Regeln dynamisch ausrollen, um einen besseren Schutz vor neuen und aufkommenden Bedrohungsverhalten zu gewährleisten“. Die dynamische Signalüberwachung soll in der zweiten Jahreshälfte eingeführt werden.
Neu ist zudem „Chrome App Safety“: Dabei soll die App-Sicherheit auf Android durch eine zusätzliche Schutzebene beim Herunterladen erhöht werden. Wenn Nutzer „Safe Browsing“ aktiviert haben und eine App herunterladen wollen, überprüft Google die APK-Datei auf bekannte Malware und verhindert gegebenenfalls den Download.
Weiterlesen nach der Anzeige
Google erweitert mit Android 17 außerdem die Android-Schutzfunktionen, indem allen Apps, die nicht als Barrierefreiheits-Tools gekennzeichnet sind, der Zugriff auf den Barrierefreiheitsdienst entzogen wird. Überdies deaktiviert Google die Entsperrung von Gerät zu Gerät sowie die Chrome-WebGPU-Unterstützung. Außerdem integriert das Unternehmen eine Betrugserkennung für Chat-Benachrichtigungen. Im Laufe des Jahres soll Android Enterprise Unterstützung für „Advanced Protection“ erhalten, sodass Unternehmen diesen Schutz per Richtlinie für verwaltete Geräte aktivieren können.
Mehr Kontrolle bei Standortfreigabe
Mit Android 17 erhalten Nutzer auch mehr Kontrolle über die Standortfreigabe von Apps: In das System zieht eine neue Standortschaltfläche ein, mit der Nutzerinnen und Nutzer ihren genauen Standort vorübergehend für bestimmte Aufgaben freigeben können, solange eine bestimmte App geöffnet ist. Dies sei ideal für schnelle Aufgaben, wie die Suche nach einem Café in der Nähe. Die Berechtigung werde nach der Nutzung sofort wieder entzogen und verhindere unnötiges Tracking. Diese Neuerung hatte Google schon mit der Beta 3 von Android 17 angekündigt.

Unter Android 17 können Nutzer einer App vorübergehend Zugriff auf den Standort gewähren.
(Bild: Google)
Zudem wird am oberen Bildschirmrand ein Standort-Indikator eingeblendet, wenn der Standort aktiv genutzt wird. Neu ist ferner ein sogenannter Kontakt-Picker, der Apps den Zugriff nur auf ausgewählte Kontaktdaten erlaubt, statt auf das gesamte Adressbuch.
Schutz für Einmalpasswörter
Auch in weiteren Bereichen sichert Google sein System ab: Betrüger versuchten oft, Einmalpasswörter (OTPs – One Time Passwords) aus SMS-Nachrichten zu stehlen, um damit private Konten zu kapern. Um Nutzer davor zu schützen, blendet Android die Sicherheitscodes fortan für drei Stunden automatisch vor den meisten Apps aus. Damit will Google sicherstellen, dass OTPs während ihrer Gültigkeitsdauer vor unbefugtem Zugriff geschützt bleiben.
Ferner baut Google mit Android 17 einen Schalter zum Deaktivieren des 2G-Mobilfunks (GSM) ein. Mobilfunkanbieter hätten die Möglichkeit, diese Einstellung so zu konfigurieren, dass 2G standardmäßig deaktiviert ist, wodurch Kunden proaktiv vor Sicherheitslücken älterer Technologien in Gebieten geschützt werden, in denen die 2G-Infrastruktur nicht mehr gewartet werde.

Google führt mit Android 17 eine Betriebssystem-Verifizierung ein.
(Bild: Google)
Auf Systemebene integriert Google mit Android 17 eine Betriebssystem-Verifizierung. Diese sei mittlerweile notwendig, da einige Kriminelle damit begonnen hätten, inoffizielle, modifizierte Versionen des Betriebssystems zu verbreiten, die wie legitime Software aussehen sollen. „Diese bösartigen Versionen wurden entwickelt, um Nutzer zu täuschen, indem sie das offizielle Betriebssystem imitieren, während sie heimlich die Integrität Ihres Geräts gefährden“, erläutert Google. Diese neue Schutzfunktion landet zunächst auf Pixel-Geräten.
(afl)
Datenschutz & Sicherheit
Apple präsentiert „Trusted OS Agent“ als Alternative zu EU-KI-Vorgaben
Apple hat sich mit einer ungewöhnlichen und umfangreichen Stellungnahme in das laufende DMA-Verfahren der EU-Kommission gegen Google eingeschaltet. Obwohl der iPhone-Konzern formal nicht Partei des Verfahrens ist, warnt er auf 38 Seiten eindringlich vor den vorläufigen Interoperabilitätsmaßnahmen (Draft Measures, DMs), die Brüssel Ende April an Google übermittelt hatte – und nutzt die Gelegenheit, erstmals öffentlich ein alternatives KI-Sicherheitsmodell vorzustellen. Die EU-Kommission hatte Google im Rahmen von Artikel 6(7) des Digital Markets Act (DMA) im Januar 2026 eine Frist von sechs Monaten gesetzt, um Konkurrenten tieferen Zugang zu Android-Kernfunktionen zu verschaffen – insbesondere für KI-Assistenten, die auf Android derzeit schlechter gestellt seien als Googles eigener Gemini-Assistent. Interessierte Parteien konnten bis zum 13. Mai dazu Stellung nehmen.
Weiterlesen nach der Anzeige
Apple: Ein Sicherheitsexperiment an Europäern
Apple bezeichnet die vorgeschlagenen Maßnahmen als ernste Bedrohung für Privatsphäre, Sicherheit und Gerätestabilität europäischer Nutzer. Die Regelungen würden jene Funktionen offenlegen, die böswillige Akteure und kompromittierte KI-Systeme ausnutzen wollten: dauerhaften Mikrofonzugang, Live-Bildschirminhalte, App-übergreifende Steuerung und privilegierte Systemressourcen. Gleichzeitig würden die Maßnahmen die zentralen Schutzfunktionen eines Betriebssystems aushebeln. Die EU-Kommission führe damit „ein großangelegtes Sicherheits- und Datenschutzexperiment an europäischen Nutzern durch – genau in dem Moment, in dem KI-getriebene Bedrohungen am schnellsten zunehmen.“
Apples Stellungnahme kritisiert, dass andere Teile der Kommission selbst aktiv an KI-Sicherheitsinitiativen arbeiteten – während die zuständige Abteilung diese Risiken im Falle Googles vollständig ignoriere. Apples Regulierungschef Kyle Andeer hatte bereits zuvor Apples tiefe Frustration mit dem DMA öffentlich gemacht und der EU-Kommission vorgeworfen, Datenschutz- und Sicherheitsbedenken systematisch zu ignorieren. Weder der Europäische Datenschutzausschuss (EDPB) noch die EU-Cybersicherheitsbehörde ENISA seien trotz wiederholter Bitten in das Verfahren einbezogen worden.
Wake-Words, Phishing und Spyware-Risiken
Im Detail benennt Apple vier gravierende Sicherheitsprobleme. Erstens bei der Sprach-Aktivierung: Die Maßnahmen würden verlangen, dass beliebige Drittanbieter-Apps eigene Aktivierungswörter registrieren könnten und selbst bestimmen dürften, wann eine Audioaufnahme endet. Das öffne Tür und Tor für unbeabsichtigte oder absichtliche Daueraufzeichnung.
Zweitens beim Datenzugriff: Die Maßnahmen würden Drittanbieter-Apps unbegrenzten Zugriff auf die sensibelsten Nutzerdaten ermöglichen – Benachrichtigungen, SMS, Kontakte, Bildschirminhalte und installierte Apps. Diese Datenkombination reiche aus, um Nutzerprofile zu erstellen, die etwa Gesundheitszustand, Religion, sexuelle Orientierung, politische Überzeugungen und finanzielle Lage offenbarten. Apple schreibt, die Maßnahmen öffneten eine „Büchse der Pandora“: So würde diskriminierende Preisgestaltung ermöglicht, die zum Beispiel auf Signalen für Sucht oder Notlagen gründet.
Drittens bei so genannten Overlay-Angriffen: Die Maßnahmen würden verlangen, dass Apps Inhalte über die Benutzeroberfläche anderer laufender Apps legen könnten. Genau diese Technik werde seit Jahren für Banking-Trojaner missbraucht. iOS verfüge über keine API, die derartige Overlays erlaube – aus genau diesem Sicherheitsgrund.
Weiterlesen nach der Anzeige
Viertens beim Gerätezugriff: Die vorgeschriebene Gleichzeitigkeit mehrerer immer-aktiver Wake-Word-Modelle von Drittanbietern auf dem digitalen Signalprozessor (DSP) sei technisch problematisch. Auf einem Amazon Echo etwa verbrauche die Erkennung allein bereits rund 50 Prozent der CPU-Leistung. Mehrere parallele Implementierungen ohne zentrale Koordination würden zu Ressourcenkonflikten, Systemverlangsamungen, thermischen Problemen und deutlich verkürzter Akkulaufzeit führen.
Datenschutz & Sicherheit
„Passwort“ Folge 57: Fail-News mit KI-Fail, copy.fail und S/MIME-Fail
Die Linuxwelt ist in Aufruhr: Da hat jemand eine Sicherheitslücke im Kernel gefunden, die zuverlässig zur Ausweitung der Nutzerrechte auf Root-Ebene führt. Und ihr einen Namen gegeben. Und eine Website! Das zementiert die Gravitas von „copy.fail“, also müssen Christopher und Sylvester diesem Thema den gebotenen Raum – mit der gebotenen Ironie – im Podcast einräumen. Doch hinter copy.fail steckt eine ganze Kategorie von Sicherheitslücken, derer es seit Aufnahme der Folge mehrere weitere gab, nämlich Dirty Frag, Copy Fail 2 und den Abschluss der Trilogie, Copy Fail 3.
Weiterlesen nach der Anzeige
Irrungen und Wirrungen von KI bis CA
Auch die Unzulänglichkeiten künstlicher Intelligenz finden im Passwort-Podcast von heise security wieder statt: In Form der Mär um PocketOS, das weder mit Hosentaschen noch mit einem Betriebssystem viel gemein hat. Der Hersteller der SaaS-Software für Autovermietungen hatte allzu stark auf agentische Entwicklung und Administration gesetzt und der künstliche Kollege Claude hatte Produktions-Datenbank nebst Backup gelöscht.
In der PKI-Ecke geht es erneut um die deutsche Certificate Authority D-Trust, die Administratoren einen kurzfristigen Zertifikatsrückruf ins Osternest hatte legen müssen. Im Gefolge dieser Aktion war den Auditoren bei der Bundesdruckerei-Tochter aufgefallen, dass auch die automatische Überprüfung von S/MIME-Zertifikaten für verschlüsselte E-Mail nicht den Anforderungen des gestrengen CA/Browser-Forums genügte. Und so kam es, wie es kommen musste: Viele S/MIME-Zertifikate wurden kurzfristig zurückgezogen und neu ausgestellt, ein weiteres Ungemach für D-Trust-Kunden.
Die neue Folge von „Passwort – der Podcast von heise security“ steht seit Mittwoch auf den üblichen Podcast-Plattformen bereit.
(cku)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
