Connect with us

Datenschutz & Sicherheit

Jetzt absichern! Microsoft Exchange ist im hybriden Betrieb verwundbar


Wenn Unternehmen Microsoft Exchange hybrid lokal und online nutzen, können Angreifer unter bestimmten Voraussetzungen an einer Sicherheitslücke ansetzen und sich in Exchange Online höhere Rechte verschaffen, um dort Unheil zu stiften. Bislang gibt es keine Berichte zu bereits laufenden Angriffen, Admins sollten gleichwohl Gegenmaßnahmen ergreifen.

Dazu rät nicht nur Microsoft in einer Warnmeldung, sondern auch die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. Die Schwachstelle (CVE-2025-53786) ist mit dem Bedrohungsgrad „hoch“ eingestuft.

Davon sind Microsoft zufolge ausschließlich hybride Exchange-Instanzen bedroht. Damit Angreifer überhaupt eine Attacke einleiten können, benötigen sie administrativen Zugriff auf einen lokalen Exchange-Server. Ist das gegeben, können sie der Beschreibung der Lücke zufolge mit erweiterten Rechten auf Exchange Online zugreifen, ohne nennenswerte Spuren zu hinterlassen.

Um die Angriffsgefahr in diesem Kontext einzudämmen, müssen Admins einen im April 2025 veröffentlichten Hotfix auf ihrem lokalen Exchange-Server installieren. Im Anschluss sollten sie die Sicherheitstipps für den hybriden Betrieb befolgen. Weiterführende Informationen zum sichereren hybriden Betrieb führt Microsoft in einem Beitrag aus. Abschließend ist es noch notwendig, die keyCredentials des Erstanbieterdienstprinzipals zu bereinigen.

Weiterhin weist die CISA darauf hin, dass Admins dringend prüfen müssen, ob in Unternehmen nicht mehr im Support befindliche Exchange-Versionen und somit verwundbare Instanzen laufen, die aus dem Internet erreichbar sind. Ausgaben wie SharePoint Server 2013 und frühere Versionen bekommen nämlich keine Sicherheitsupdates mehr und müssen aus Sicherheitsgründen umgehend vom Internet getrennt werden.


(des)



Source link

Datenschutz & Sicherheit

Verfassungsgericht: Staatstrojaner sind bei „Alltagskriminalität“ tabu


Das Bundesverfassungsgericht hat ein wegweisendes Urteil zum Ausmaß der heimlichen Überwachung im Internet gesprochen. Die Polizei darf Staatstrojaner demnach nicht mehr einsetzen, wenn eine verfolgte Straftat mit einer Höchstfreiheitsstrafe von drei Jahren oder weniger geahndet wird. Im Kampf gegen „Alltagskriminalität“ können Ermittler künftig also nicht mehr heimlich Software auf Computern, Smartphones oder anderen digitalen Geräten installieren, um Daten zu überwachen. Zugleich hat das höchste deutsche Gericht die gesetzliche Regelung zur heimlichen Online-Durchsuchung im Bereich der Strafverfolgung aus formalen Gründen für verfassungswidrig erklärt.

Die Karlsruher Richter argumentieren in ihrem jetzt veröffentlichten Urteil vom 24. Juni (Az.: 1 BvR 2466/19), dass der Eingriff in die Privatsphäre bei dieser Art der Überwachung sehr stark ist. Um diesen rechtfertigen zu können, muss die zu verfolgende Straftat ebenfalls von besonderer Schwere sein. Bei leichteren Delikten ist der Eingriff unverhältnismäßig. Der zuständige Erste Senat hat die entsprechenden Rechtsgrundlagen daher für nichtig erklärt.

Bei der Online-Durchsuchung bemängelt das Gericht einen rein formalen Fehler: das sogenannte Zitiergebot. Nach Artikel 19 des Grundgesetzes muss der Gesetzgeber genau angeben, welches Grundrecht er einschränkt. Bei der Online-Durchsuchung wies er aber nur auf das sogenannte IT-Grundrecht hin, nicht aber auf das separate Fernmeldegeheimnis aus Artikel 10 Grundgesetz, das ebenfalls betroffen ist. Die aktuelle Regelung bleibt laut dem Richterspruch zwar vorerst in Kraft, damit die Behörden weiter ermitteln können. Der Gesetzgeber muss sie jedoch zeitnah überarbeiten und grundsätzlich verfassungskonform ausgestalten.

Strafverfolger wie die Polizeien von Bund und Ländern dürfen prinzipiell im Rahmen ihrer alltäglichen Arbeit verschlüsselte Internet-Telefonate und Chats überwachen. Eine entsprechende Basis für die Quellen-TKÜ (Telekommunikationsüberwachung) schuf der Bundestag 2017 über eine Novelle der Strafprozessordnung (StPO) mit den Stimmen der damaligen Großen Koalition. Als Voraussetzung dafür gilt der breite Deliktkatalog aus Paragraf 100a StPO, der auch das Abhören klassischer Telefonate oder den Zugriff auf E-Mails regelt.

Die Liste fängt mit Mord und Totschlag an, reicht aber über Steuerdelikte, Computerbetrug, Hehlerei bis zum Verleiten von Flüchtlingen zum Stellen eines missbräuchlichen Asylantrags. Dieser Katalog sei zu lang und undifferenziert, hob das Verfassungsgericht nun hervor und schränkte ihn ein. Der Staat muss ihm zufolge die Verhältnismäßigkeit wahren. Er darf nicht mit dem „großen Hammer“ zuschlagen, um „kleine Delikte“ zu bekämpfen. Mit Blick auf den Strafrahmen einer Strafnorm liegt die besondere Schwere einer Straftat laut dem Urteil jedenfalls dann vor, wenn sie mit einer Höchstfreiheitsstrafe von mehr als fünf Jahren bedroht ist.

Die Ermittler erhielten mit der StPO-Reform zudem die Befugnis, beim Verdacht auf solche „besonders schweren Straftaten“ heimlich Festplatten und Rechner auszuspähen. Diese Klausel für Online-Durchsuchungen ist an den strikteren Paragrafen 100c StPO gekoppelt, der den großen Lauschangriff regelt. Unklar blieb, wie bei den Maßnahmen in der Praxis das vom Bundesverfassungsgericht im Streit um Computerwanzen 2008 entwickelte Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen gewahrt bleiben soll. Die Opposition sprach von einem der „invasivsten Überwachungsgesetze der letzten Jahre“.

Gegen die StPO-Reform legten zahlreiche Organisationen und Einzelpersonen Verfassungsbeschwerde ein. Die Gesellschaft für Freiheitsrechte (GFF) und der Deutsche Anwaltverein (DAV) monierten 2018 etwa, der Gesetzgeber habe nicht definiert, wie ein Staatstrojaner auf Geräte gebracht werden dürfe. Vor allem die mögliche Infektion eines Zielrechners durch Ausnutzen von Sicherheitslücken sei gefährlich, da die Behörden dafür entsprechende Schwachstellen „horten“ könnten. Letztlich würden so Millionen Nutzer von IT-Systemen weltweit, die von einer dem Bund bekannten Lücke betroffen seien, „einem fortbestehenden Risiko von Cyber-Angriffen ausgesetzt“.

Zuvor hatten bereits FDP-Politiker und der Datenschutzverein Digitalcourage das Bundesverfassungsgericht in der Sache angerufen. Mit solchen Gesetzen ebne Schwarz-Rot den Weg „in einen autoritären Überwachungsstaat“, begründeten die Aktivisten ihre jetzt entschiedene Klage. Jeder, der digital kommuniziere, sei betroffen und könne die Beschwerde in Karlsruhe unterstützen.

In einer Gesamtschau begründe die Quellen-TKÜ einen sehr schwerwiegenden Eingriff sowohl in Artikel 10 als auch ins IT-System-Grundrecht, begründet der erste Senat seinen Spruch. Art und Umfang der heimlich und durch gezielte Umgehung von Sicherungsmechanismen erhobenen Daten wirkten schon für sich genommen Eingriffs-verstärkend, denn die Maßnahme ermögliche den Zugang zu einem Datenbestand, „der herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem übertreffen kann“.

Abgegriffen werden könne der „gesamte Rohdatenstrom“, erläutern die Richter. Das habe gerade unter den heutigen Bedingungen der Informationstechnik und ihrer Bedeutung für die Kommunikationsbeziehungen „eine außerordentliche Reichweite“. So wird mit den erfassten Datenströmen nicht nur eine unübersehbare Zahl von Formen elektronischer Kommunikation transportiert und der Auswertung zugeführt. Angesichts der allgegenwärtigen und vielfältigen Nutzung von IT-Systemen finde inzwischen auch zunehmend jede Art individuellen Handelns und zwischenmenschlicher Kommunikation in elektronischen Signalen ihren Niederschlag und werde so insbesondere durch Staatstrojaner erfasst. Dazu komme, dass die Integrität eines IT-Systems beeinträchtigt und deren Vertraulichkeit gefährdet werde.

Keinen Erfolg hatte Digitalcourage dagegen mit der Verfassungsbeschwerde von 2019 gegen die 2018 geschaffene Lizenz zum Einsatz von Staatstrojanern im Polizeigesetz Nordrhein-Westfalen (NRW). Die Datenschützer kritisierten hier, dass eine Funktionsbeschränkung des Instruments auf die Überwachung der laufenden Kommunikation technisch nicht möglich sei. Zudem würden zwangsläufig Sicherheitslücken ausgenutzt, um die Überwachungssoftware überhaupt auf dem Zielgerät installieren zu können. Die Voraussetzungen für solche Maßnahmen seien zudem zu weit gefasst.

Ebenfalls mit Beschluss vom 24. Juni (Az.: 1 BvR 180/23) entschied das Bundesverfassungsgericht hier: Die Polizei in NRW darf Staatstrojaner einsetzen, um schwere Straftaten wie Terrorismus zu verhindern, bei denen eine konkrete Gefahr für besonders wichtige Rechtsgüter wie Leib und Leben besteht. Die Richter sehen in diesem Fall die Verhältnismäßigkeit gewahrt, da die Befugnis an eine Mindestfreiheitsstrafe von zehn Jahren gebunden ist oder die Straftat einen terroristischen Hintergrund hat. Der Schutz der Öffentlichkeit vor solchen Bedrohungen wiege schwerer als der Eingriff in die Privatsphäre der Betroffenen.

Laut der aktuellen Statistik setzten Strafverfolger 2023 erneut mehr Staatstrojaner ein. Gerichte erlaubten demnach 116 Mal das Hacken von IT-Geräten – 2022 gab es 109 Anordnungen. Bundesinnenminister Alexander Dobrindt (CSU) will auch der Bundespolizei die Nutzung des Bundestrojaners erlauben.


(mack)



Source link

Weiterlesen

Datenschutz & Sicherheit

Dell-Notebooks: Kritische Lücken machen Sicherheitskomponente zum Risiko


Forscher von Cisco Talos haben mehrere Schwachstellen in der hardwarebasierten Sicherheitslösung ControlVault entdeckt. Der Zusatzchip soll als sicherer Speicherort etwa für Passwörter, biometrische Zugangsinformationen und Sicherheitscodes dienen und steckt in mehr als 100 Laptop-Modellen von Dell.

Über die auf den Namen „ReVault“ getauften Schwachstellen könnten Angreifer die ControlVault-Firmware manipulieren. Auf diesem Wege lassen sich Authentifizierungsmechanismen umgehen und die betreffenden Systeme letztlich komplett übernehmen.

Dell stuft die Gefahr als kritisch ein und hat bereits im Juni 2025 schützende Firmware-Updates bereitgestellt – heise security hat schon damals einen Alert veröffentlicht. Besitzer potenziell betroffener Geräte sollten spätestens jetzt einen Blick auf Dells Advisory werfen und sicherstellen, dass die ControlVault-Firmware auf dem neuesten Stand ist.

Im Sicherheitshinweis nennt der Hersteller angreifbare Modelle und verlinkt aktualisierte Firmware und Treiber:

Primär betroffen sind verschiedene Dell-Pro-Modelle sowie Geräte aus den Modellreihen Latitude und Precision. Je nach Modell schließen Dells ControlVault3-Versionen ab 5.15.10.14 beziehungsweise die ControlVault3 Plus-Versionen ab 6.2.26.36 die Lücken.

Bislang hat Dell selbst nur wenige Details zu den Schwachstellen (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) veröffentlicht. Drei von ihnen basieren demnach auf speziell präparierten Aufrufen der ControlVault-Windows-API, die für „Lese- und Schreibzugriffe außerhalb vorgesehener Speichergrenzen“ sowie zur „ungeplanten Freigabe von Ressourcen“ missbraucht werden könnten. Mit den übrigen lässt sich mittels Pufferüberlauf auf dem Stack sowie speziell präparierte Befehle untergejubelter Schadcode ausführen.

Nun hat das Cisco Talos-Team in einem Blogeintrag zu „ReVault“ zwei Angriffsbeispiele nebst möglichen Auswirkungen aufgeschlüsselt. Die Manipulation verwundbarer Firmware-Versionen ist demnach zum einen über die API, zum anderen aber auch per physischem Zugriff möglich.



(Bild: Cisco Talos )

In ersterem Fall kann ein angemeldeter Nutzer ohne Adminrechte per API-Call die Ausführung schädlichen Codes im Firmware-Kontext triggern (Arbitrary Code Execution). Auf diese Weise sei es über die Kompromittierung des Windows-Systems hinaus auch möglich, die Firmware permanent zu modifizieren. Somit könnte sich der Angreifer immer wieder unbemerkten Systemzugriff verschaffen.

Der physische Zugriff erfolgt – nach Öffnen des Laptop-Gehäuses – über den USB-Zugang des USHs-Board (Unified Security Hub), auf dem der ControlVault-Chip sitzt. Für eine auf diesem Wege erfolgende ReVault-Attacke sei keinerlei Kenntnis von Zugangsinformationen notwendig, erläutern die Forscher. In einem Video im Blogeintrag demonstrieren sie, dass sich per Firmware-Manipulation der Fingerabdruckscanner so manipulieren lässt, dass er künftig jeden Abdruck akzeptiert.

Auf Nachfrage von The Register verneinten sowohl Dell als auch Cisco Talos, bislang ReVault-Exploits in freier Wildbahn beobachtet zu haben.

Wer dennoch, etwa im Business-Umfeld, auf Nummer Sicher gehen will, sollte zusätzlich zum Updaten einen Blick auf die Videos mit Demo-Exploits sowie den „Remediation“-Abschnitt im ReVault-Blogeintrag werfen. In letzterem geben die Forscher zusätzlich Tipps, etwa zum Deaktivieren bestimmter ControlVault-Funktionen zugunsten höherer Sicherheit sowie zum Erkennen bereits erfolgter Kompromittierungen. Ihre Erkenntnisse werden sie zudem auch in einem Vortrag auf der diesjährigen Black-Hat-Sicherheitskonferenz vorstellen.


(ovw)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundesregierung wird auf Doctolib aufmerksam


Wer mit einem gebrochenen Zeh oder einem pulsierenden Ausschlag im Gesicht rasch einen Praxistermin sucht, landet oft bei Online-Portalen wie Doctolib. Dort lassen sich in kurzer Zeit Termine bei Hunderten Praxen recherchieren. Auf den ersten Blick sieht die Suchmaske praktisch aus. Man kann etwa anklicken, dass man „nur Termine mit gesetzlicher Versicherung“ möchte; Umkreis und Datum lassen sich eingrenzen.

Klickt man sich jedoch durch die vorgeschlagenen Termine, muss man ernüchtert feststellen: Immer wieder entpuppen sich Suchergebnisse auf Doctolib als Selbstzahlertermine. Oftmals wird das erst nach einigen Klicks sichtbar. Eine Kostenfalle?

Auch der Verbraucherzentrale Bundesverband (vzbv) hat das Phänomen beobachtet. Bereits im April hat der Verband am Landgericht Berlin eine Klage gegen Doctolib eingereicht. Der Grund: „Irreführung im Rahmen der Buchung von Arztterminen bei gesetzlicher Versicherung“. Die Verbraucherschützer*innen sprechen von „verbraucherschutzwidrigen Praktiken“ und verlangen Unterlassung. Inzwischen ist das Thema auch bei der Bundesregierung angekommen.

„Im Hinblick auf die Terminvermittlung durch private Anbieter beobachtet die Bundesregierung die aktuellen Entwicklungen aufmerksam“, schreibt die Regierung in ihrer jüngst veröffentlichten Antwort auf eine Kleine Anfrage der Grünen. Sie sei demnach im Gespräch mit „relevanten Akteurinnen und Akteuren“.

Bundesregierung will „prüfen“

Wie aus der Antwort hervorgeht, wolle die Bundesregierung prüfen, ob es eine Lücke gibt. Die ambulante Versorgung möchte Schwarz-Rot ohnehin laut Koalitionsvertrag reformieren. In diesem Kontext werde auch „die Regulierung von Terminvermittlungsplattformen angesichts der Gewährleistung einer qualifizierten und bedarfsgerechten Patientensteuerung geprüft werden“, schreibt die Regierung.

Doctolib hat seinen Hauptsitz in Paris, aber eine deutsche Tochter in Berlin. Auf Anfrage von netzpolitik.org versucht das Portal offenbar, die servierten Selbstzahlertermine als freundlichen Service darzustellen.

Demnach würden Doctolib-Nutzer*innen Privattermine ebenfalls angezeigt, wenn sie „schneller verfügbar oder näher gelegen“ seien. Suchmaske und Filterfunktion würden den Vorgaben aus dem Sozialgesetzbuch entsprechen, wie Doctolib mitteilt. Das Buchungssysteme stelle „alle relevanten Informationen transparent dar“. Weiter nehme man die „Bedenken zur Darstellung von Terminen sehr ernst“. Doctolib arbeite „kontinuierlich“ daran, die App im Sinne aller Beteiligten weiterzuentwickeln.

Kurzer Test zeigt: Missstände bestehen weiterhin

Viel geändert hat sich bei Doctolib anscheinend nicht. Wir haben das selbst ausprobiert und am heutigen Mittwoch per Doctolib einen Hautarzttermin in Berlin-Mitte gesucht. Eingrenzung: „nur Termine mit gesetzlicher Versicherung“. Ob das klappt?

Das erste Suchergebnis: Ein Selbstzahlertermin, ausdrücklich gekennzeichnet mit dem Wort „Privatpraxis“. Seltsam.

Das zweite Ergebnis: eine Praxis für, so Doctolib, gesetzlich Versicherte und Selbstzahlende. Klingt gut. Klickt man jedoch auf den angebotenen Termin, stellt sich heraus: Willkommen ist hier nur, wer auch Geld ausgeben möchte.

„Wählen Sie eine Kategorie für Ihren Termin“, heißt es im Online-Interface. Zur Auswahl stehen zwei Optionen: Bezahlen oder bezahlen. Genauer gesagt: „Ich bin gesetzlich versichert und zahle selbst“ oder „Ich bin privat versichert“. Die Terminsuche für Kassenpatient*innen auf Doctolib erinnert an eine Tombola mit vielen Nieten.

Wenn Nutzer*innen so etwas öfter erleben: Nach wie vielen gescheiterten Versuchen entscheiden sie sich wohl frustriert für einen Bezahltermin, obwohl sie eigentlich Anspruch auf einen kostenlosen Kassentermin hätten?

Im Jahr 2023 hat der rbb eine Datenrecherche zur Terminvergabe auf Doctolib gemacht. Auch damals ging es um die heiß begehrten Hautarzttermine in Berlin. Das Ergebnis: 76 Tage mussten Menschen üblicherweise auf einen Termin bei der Hautärztin warten. Privatversicherte warteten dagegen im Mittel 22 Tage.


2025-07-14
1242.12
104


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

vzbv: Bundesregierung muss Probleme zeitnah angehen

In Deutschland haben Menschen laut Sozialgesetzbuch einen Anspruch auf Behandlung. Privat betriebene Termin-Portale wie Doctolib sind aber nur ein Akteur in der Gesundheitsversorgung. In der Verantwortung stehen etwa Krankenkassen, Vertragsärzte und Kassenärztliche Vereinigungen.

Die Beobachtungen auf Doctolib passieren vor dem Hintergrund, dass es vielerorts an freien Terminen mangelt. Die Gründe dafür sind komplex. Trotz hoher Anzahl an Fachkräften hapert es oftmals an der sinnvollen Verteilung. Und dieses Problem besteht weiter, selbst wenn Doctolib anders mit Selbstzahlerterminen umgehen würde.

Auch aus Perspektive des vzbv reichen die Missstände über Doctolib hinaus. Thomas Moormann arbeitet für den Verband zu Gesundheit und Pflege. Auf LinkedIn ordnet er die Antwort der Bundesregierung ein. Moormann beklagt die gelebte Praxis, mit Kassenpatient*innen zusätzlich Kasse zu machen. Konkret nennt er „die Bevorzugung zahlungskräftiger Patientengruppen bei der Terminvergabe, die Verknappung der telefonischen Erreichbarkeit der Arztpraxen“ und den „Verkauf zweifelhafter Selbstzahlerleistungen ohne hinreichende Aufklärung“. Das seien keine Einzelfälle.

Deshalb müsse die Bundesregierung die Probleme bei der Terminvergabe zeitnah angehen, fordert Moormann. „Das darf nicht warten, bis etwa die geplante Regierungskommission Vorschläge für eine verbesserte Versorgungssteuerung vorlegt. Bis zu deren Umsetzung könnte es Jahre dauern.“

Was also tun, wenn der Hautausschlag im Gesicht brennt? Oftmals greifen Betroffene eben auf Terminbuchungsportale wie Doctolib oder Jameda zurück, weil sie keine sinnvolle Alternative für rasche Hilfe sehen.

Gelingt die Suche nach einer Fachärztin nicht auf eigene Faust, gibt es die Terminvermittlung der Kassenärztlichen Vereinigungen. Dafür muss man sich in der Regel vorher einen Dringlichkeitscode aus einer Hausarzt-Praxis besorgen. In solchen Fällen gibt es einen Anspruch auf Vermittlung zu Fachpraxen innerhalb von vier Wochen.



Source link

Weiterlesen

Beliebt