Datenschutz & Sicherheit
„Fragnesia“: Nächste Rechteausweitungslücke im Linux-Kernel
Vor einer weiteren Version der „Copy Fail“ genannten Rechteausweitungslücke im Linux-Kernel namens „Fragnesia“ warnt Microsoft aktuell. Auch damit erlangen Angreifer auf dem System root-Rechte.
Weiterlesen nach der Anzeige
Wie Microsoft auf Bluesky ausführt, handelt es sich um eine weitere Variante der „Dirty Frag“-Schwachstelle, die zum vergangenen Wochenende bekannt wurde. In IPsec ist abermals das XFRM-ESP-Subsystem betroffen. „Fragnesia“ missbraucht in XFRM ESP-in-TCP eine Schwachstelle, um Schreibzugriff auf den Kernelspeicher zu erlangen. Damit manipuliert der Angriff den Page-Cache-Eintrag der „/usr/bin/su“-Datei, mit der sich dann eine Shell mit root-Rechten starten lässt (CVE-2026-46300, CVSS laut Red Hat 7.8, Risiko „hoch“ – Einordnung von Ubuntu bestätigt).
Der eigentliche Entdecker der Schwachstelle heißt William Bowling, der von dem Unternehmen Zellic kommt, das mit dem KI-Tool „V12“ Schwachstellen sucht. Auf GitHub hat er ein Projekt erstellt, das auch einen Exploit für die Schwachstelle vorhält.
Gegenmaßnahmen und Quellcode-Fixes
Dort stellt Bowling eine detaillierte Erläuterung der Schwachstelle bereit. Am 13. Mai 2026 hat er einen Patch an die netdev-Kernel-Mailingliste geschickt, der zwei Zeilen ergänzt und das Problem beseitigen soll. Die (temporären) Gegenmaßnahmen gegen „Dirty Frag“ bis zur Verfügbarkeit eines aktualisierten Kernels helfen auch gegen „Fragnesia“: Das Entladen der verwundbaren Kernel-Module mittels rmmod esp4 esp6 rxrpc sowie das Blacklisten der Module mittels printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf. Wer jedoch auf IPsec angewiesen ist, benötigt einen Kernel mit den Patches.
Vermehrte Schwachstellenmeldungen gleicher Art
Aufgrund der immer weiter verbreiteten Schwachstellensuche mit KI-Unterstützung werden dieselben Sicherheitslücken inzwischen mehrfach gefunden und gemeldet, auch etwa durch die Analyse der jüngsten Kernel-Patches. Die mediale Aufmerksamkeit für die ersten Sicherheitslücken dieser Art mit jeweils eigenen Codenamen und teils auch eigenen Bildern und Logos führt zu einer Häufung derartiger Meldungen, was sich aktuell beobachten lässt. Um nur die wesentlichen Probleme zu melden, beschränken wir künftige Berichte auf solche Schwachstellen in Linux, die eine praktische Relevanz etwa durch Missbrauch in freier Wildbahn haben oder die anderweitig interessant hervorstechen.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken
Aufgrund mehrerer Sicherheitslücken sind Unternehmensnetzwerke mit Produkten von F5 angreifbar. Nun hat das Unternehmen sein Quartalssicherheitsupdate veröffentlicht. Bislang gibt es keine Hinweise auf Attacken.
Weiterlesen nach der Anzeige
Weil Angreifer nach erfolgreichen Attacken im Kontext von BIG-IP oft auf eigentlich geschützte Bereiche von Netzwerken zugreifen können, sollten Admins das Patchen zeitnah erledigen.
Verschiedene Gefahren
Geschieht das nicht, können Angreifer unter anderem für Schadcode-Attacken an BIG-IP (alle Module) und BIG-IQ Centralized Management ansetzen (CVE-2026-41957 „hoch“). Dafür müssen Angreifer aber bereits authentifiziert sein. Die Entwickler geben an, die Schwachstelle in den Ausgaben 17.1.3.1, 17.5.1.4 und 21.0.0 geschlossen zu haben.
Es ist aber auch Drittanbieter-Software wie NGINX Plus und NGINX Open Source bedroht. Hier können Angreifer ohne Authentifizierung über präparierte HTTP-Anfragen Schadcode ausführen (CVE-2026-42945 „kritisch“).
Weiterhin gibt es noch Sicherheitsupdates für unter anderem weitere BIG-IP-Komponenten und iControl REST. An diesen Stellen kann es unter anderem zu SSL-Fehlern und DoS-Zuständen kommen. Letztere Attacke führt zu Abstürzen, was im Kontext von Netzwerken zu weitreichenden Störungen führen kann. So können etwa für den Geschäftsbetrieb wichtige Instanzen nicht erreichbar sein. Außerdem können Angreifer Beschränkungen umgehen oder sich höhere Nutzerrechte verschaffen, um sich weiter auszubreiten.
Patches installieren
Weiterlesen nach der Anzeige
Weil die Auflistung der verfügbaren Sicherheitsupdates den Rahmen dieser Meldung sprengt, müssen Admins die Warnmeldungen im Sicherheitsbereich der F5-Website studieren und die für sie relevanten Sicherheitsupdates suchen.
(des)
Datenschutz & Sicherheit
Apple untersucht von Claude Mythos entdecktes macOS-Problem
Das mit viel Vorschusslorbeeren und Hype gestartete KI-Modell Claude Mythos, das im Rahmen des „Project Glasswing“ zum Auffinden von Sicherheitslücken genutzt werden soll, hat bei macOS angeschlagen – allerdings nicht bei Tests durch Apple, sondern bei einer externen Sicherheitsfirma. Dem Unternehmen Calif aus Palo Alto gelang es demnach, von einer frühen Mythos-Version vorgeschlagene Techniken zu verwenden, um „zwei Bugs und eine Handvoll Verfahren“ zu nutzen, um Speicherfehler zu erreichen. Darüber erlangte Calif dann eine Rechteausweitung. Wie weit Angreifer mit dem Exploit gekommen wären, blieb zunächst unklar.
Weiterlesen nach der Anzeige
Besuch in Cupertino
Details wurden bislang nicht veröffentlicht. Calif sieht das Problem jedoch als derart schwerwiegend an, dass Firmenmitarbeiter am vergangenen Dienstag direkt zu Apple gefahren seien, schreibt das Wall Street Journal. Einen 55 Seiten langen Bericht habe das Team an Apple übergeben. Allein dieser persönliche Besuch (beziehungsweise Apples Einladung dazu) kann als Besonderheit gelten. Details will die Sicherheitsfirma erst veröffentlichen, sobald Apple intern einen Patch getestet und diesen dann implementiert hat. Dies werde vermutlich ziemlich schnell gehen, so Thai Duong von Calif.
Apple gab gegenüber dem Wall Street Journal an, der Konzern untersuche die vorgelegten Informationen jetzt. Sicherheit sei Toppriorität und man nehme potenzielle Lücken sehr ernst. Der Ex-Google-Sicherheitsforscher Michal Zalewski, der den Calif-Exploit untersuchen konnte, gab an, die verwendete Technik sei bemerkenswert, da Apple sich so sehr bemühe, macOS zu schützen. Von außen lässt sich das alles derzeit nur schwer bewerten, weil Calif nicht einmal angegeben hat, in welchem Systembereich die Probleme liegen. Es liegt aber nahe, dass es mit dem neuen Systemschutz Memory Integrity Enforcement (MIE) zu tun hat, der in neueren Apple-Chips einen deutlich verbesserten Speicherschutz ermöglicht.
Apple hat selbst Zugriff auf Mythos
Anthropic hatte bei Bekanntgabe von Mythos behauptet, in kurzer Zeit unter anderem über 100 schwerwiegende Fehler in Firefox entdeckt zu haben – zahlreiche wurden bereits behoben. Im Rahmen von Project Glasswing wurde Sicherheitsforschern, darunter auch Calif, sowie großen IT-Konzernen wie Apple selbst Zugriff auf die „Cyber“-Fähigkeiten von Mythos gewährt. Nun ist ein Wettrennen ausgebrochen, wer mit dem KI-Modell die meisten Bugs findet.
Anthropic ist damit aber nicht allein: Auch OpenAI und Google arbeiten an entsprechenden Modellen beziehungsweise bieten diese längst an. Der Calif-Exploit ließ sich zudem nicht durch Mythos allein umsetzen. Duong, Chef des Unternehmens, teilte mit, die Arbeit sei nur mit einer „sehr menschlichen Cybersecurity-Expertise“ möglich gewesen. Mythos gelinge es derzeit vor allem, bereits dokumentierte Angriffe zu reproduzieren. Der Exploit soll jetzt aber eine Angriffstechnik darstellen, die neu ist.
Weiterlesen nach der Anzeige
(bsc)
Datenschutz & Sicherheit
Digitalministerkonferenz: Wildberger will Datenschutz für KI-Einsatz in der Verwaltung schleifen
Bürokratieabbau, Registermodernisierung, DeutschlandID: Auf diese Themen blickt Bundesdigitalminister Karsten Wildberger (CDU) schon seit längerem mit der KI-Brille. Spätestens seit Mittwoch weiß er die Länder dabei hinter sich. Auf der Pressekonferenz zur Digitalministerkonferenz (DMK) demonstrierten Wildberger, die hessische Digitalministerin Kristina Sinemus (CDU) und der Chef der Senatskanzlei Hamburg Jan Pörksen (SPD) Einigkeit bei diesem Thema. Alle drei betonten, dass man beim KI-Einsatz in der öffentlichen Verwaltung an einem Strang ziehe.
Seit 2024 treffen sich die Minister:innen, Senatoren und Staatssekretär:innen der Länder regelmäßig, um über digitalpolitische Entscheidungen zu diskutieren. Die fünfte DMK fand in Hamburg statt und knüpfte inhaltlich an die Föderale Modernisierungsagenda an. Die hatten Bundeskanzler Friedrich Merz (CDU) und die Regierungschef:innen der Länder im Dezember beschlossen. Die 200 Maßnahmen der Föderalen Modernisierungsagenda zielen vor allem darauf ab, Bürokratie abzubauen. Bund und Länder wollen etwa bis Ende 2026 Berichtspflichten für die öffentliche Verwaltung prüfen, um mindestens die Hälfte von ihnen zu streichen.
Ein weiteres Ziel ist ein durchgehend digitalisierter Staat. Zwar lehnte die DMK einen Antrag Schleswig-Holsteins zu „digital only“ ab. Demnach sollen Verwaltungsbehörden nur noch rein digitale Prozesse anbieten und auf papiergebundene Arbeit verzichten. Doch die Uneinigkeit sei nicht inhaltlich begründet, so Sinemus und Wildberger, sondern darin, bis wann dieses Ziel erreicht sein soll. Das Ziel digital only sehen der Koalitionsvertrag und die Föderale Modernisierungsagenda vor. „Der Weg führt klar in diese Richtung“, sagt Wildberger.
Mit KI zurück an die Spitze
Und dieser Weg ist gepflastert mit KI-Projekten. Nur so ließen sich laut Digitalminister ein durchgehend digitaler Staat erreichen und die Wettbewerbsfähigkeit Deutschlands stärken. Daher freut sich Wildberger nach eigenen Angaben auch über Deutschlands Wirkmacht beim KI-Omnibus auf EU-Ebene. Mit der jüngst erzielten Einigung erhalte die Industrie nun „mehr Freiraum“, so der Minister. Die Industrie solle auch bei der Umsetzung des Deutschland-Stacks eine wichtigere Rolle einnehmen.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Seinen Fokus auf generative KI hat Wildberger bereits zu seinem Amtsantritt eingenommen. Besonders deutlich wurde das etwa auf dem Gipfel zur Europäischen Digitalen Souveränität im November vergangenen Jahres und auf der Münchener Sicherheitskonferenz im vergangenen Februar. Im November begrüßte der Minister ausdrücklich die Kooperation des französischen KI-Start-ups Mistral und des deutschen Softwareunternehmens SAP, die nun gemeinsam eine KI-Lösung für die öffentliche Verwaltung bereitstellen wollen. Und er unterzeichnete die deutsch-kanadische Absichtserklärung für nachhaltige Rechenzentren und „wertebasierte KI-Politik“.
Diese wertebasierte Politik sieht der Minister etwa in der bundeseigenen KI-Plattform KIPITZ vom ITZBund und im „preisgekrönten Projekt SPARK“ umgesetzt. Damit sei Deutschland bei KI-basierten Verwaltungsanwendungen sogar „weltweit führend“, lässt sich der Minister auf der Projektwebsite zitieren. Unter dem Projekt SPARK seien demnach mehrere KI-gestützte Genehmigungsverfahren entwickelt worden, die Beschäftigte wirksam entlasten sollen. Neben der Bundesverwaltung würden sie bereits im Stadtstaat Hamburg und im Land Mecklenburg-Vorpommern zum Einsatz kommen, so Wildberger.
Generative KI versus Datenschutz
Mit SPARK will Wildberger auch die schleppende Verwaltungsdigitalisierung adressieren. Fachleute sehen den Ansatz des Ministers kritisch, weil er KI einsetzt, statt Informationen in maschinenlesbare Formate zu übertragen, was die Automatisierung der Verwaltung deutlich beschleunigen und effizienter machen würde. Der Minister füge dem Problemberg nur noch weitere Schichten hinzu, so die Kritik.
Gleichzeitig will Wildberger Hindernisse aus dem Weg räumen, die aus seiner Sicht einer Nutzung von KI-Sprachmodellen im Wege stünden. Ganz oben auf der Liste: der Datenschutz. Laut Föderaler Modernisierungsagenda will der Bund spätestens Ende 2027 eine neue Regelung im Bundesdatenschutzgesetz vorschlagen, „die es öffentlichen Stellen zum Zwecke des Trainings und Einsatzes von KI erlaubt, personenbezogene Daten zu anonymisieren oder zu pseudonymisieren“.
Auch brauche es „eine stärker risikobasierte Ausrichtung der Datenschutz-Grundverordnung“, heißt es in der Modernisierungsagenda weiter, um etwa die Arbeit von KI-Reallaboren zu erleichtern. Das betreffe unter anderem die Einwilligung von Betroffenen und die Zweckbindung der verwendeten Daten.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Nach der Datenschutzgrundverordnung (DSGVO) wie auch nach dem Bundesdatenschutzgesetz dürfen personenbezogene Daten grundsätzlich nicht verarbeitet werden, es sei denn die betroffene Person willigt ausdrücklich ein oder es gibt für den entsprechenden Fall eine gesetzliche Grundlage.
Offene Fragen spielen keine Rolle auf der Digitalministerkonferenz
Die bestehenden datenschutzrechtlichen Bestimmungen würden zu streng ausgelegt und übererfüllt, aus Angst, etwas falsch zu machen, sagte Wildberger am Mittwoch. Außerdem brauche es nicht 17 unterschiedliche Datenschutzgesetze und auch keine Pflicht für die Länder, eigene Datenschutzbeauftragte zu bestellen. Das alles bremse die Digitalisierung staatlicher Verwaltungsprozesse aus, etwa mit Blick auf den Datenaustausch zwischen Behörden.
Auch die Datennutzung, die für das Training von KI-Sprachmodellen eine wesentliche Voraussetzung ist, will der Minister erleichtern. Dazu müssten Bund und Länder an den geltenden Datenschutz-Rechtsrahmen ran, der sich mit dem Einsatz von KI nur schwer vereinbaren ließe, wie auch die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider im Dezember gegenüber netzpolitik.org sagte. So sei etwa unklar, wie man Betroffenenrechte und Löschansprüche bei KI-Systemen nach dem Training geltend macht, sagt Specht-Riemenschneider.
Derartige Fragen, die eigentlich einer größeren gesellschaftlichen Debatte bedürfen, tauchen im Beschluss zum „Paradigmenwechsel im Datenschutz“ der DMK allerdings nicht auf. Auch hier sind sich alle Beteiligten offenbar einig.
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
