Datenschutz & Sicherheit
Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller
Weil die Authentifizierung von Cisco Catalyst SD-WAN Controller defekt ist, verschaffen sich Angreifer derzeit Zugriff auf Instanzen. Admins müssen die verfügbaren Sicherheitspatches umgehend installieren. Zusätzlich hat der Netzwerkausrüster Catalyst SD-WAN Manager repariert.
Weiterlesen nach der Anzeige
Mit den beiden Tools steuern Admins primär Abläufe in Netzwerken und überwachen bestimmte Parameter.
Unbefugte Zugriffe
In einer Warnmeldung führen die Entwickler aus, dass die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ gilt und den maximalen CVSS Score 10 von 10 aufweist. Sie betrifft konkret den Peering-Authentifizierungsmechanismus. Daran setzen derzeit entfernte Angreifer mit präparierten Anfragen an, um die Anmeldung zu umgehen und sich Zugriff zu verschaffen. Im Anschluss haben sie Zugriff mit hohen Nutzerrechten und können unter anderem Netzwerkkonfigurationen manipulieren. Aufgrund der Einstufung ist davon auszugehen, dass Systeme nach Attacken vollständig kompromittiert sind.
In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mittlerweile warnt die US-Behörde CISA vor den Attacken und skizziert ein Risiko für Bundesbehörden. Die Entwickler geben an, dass es für Catalyst-SD-WAN-Versionen vor 20.9 keine Sicherheitsupdates gibt. An dieser Stelle ist ein Upgrade auf eine noch im Support befindliche Version nötig. Die folgenden Ausgaben sind Cisco zufolge gegen die laufenden Angriffe gerüstet:
- 20.9.9.1
- 20.12.7.1
- 20.12.5.4
- 20.12.6.2
- 20.15.5.2
- 20.15.4.4
- 20.18.2.2
- 26.1.1.1
In der Warnmeldung finden Admins Hinweise (Indicators of Compromise, IoC) an denen sie bereits erfolgreich attackierte Instanzen erkennen können.
Weiterlesen nach der Anzeige
Weitere Gefahren
Catalyst SD-WAN Manager ist insgesamt über drei Sicherheitslücken (CVE-2026-20209, CVE-2026-20210, CVE20224) angreifbar. Cisco stuft den Schweregrad als „hoch“ ein. An diese Stellen können Angreifer unter anderem unbefugt auf Dateien zugreifen. Hier schaffen die oben aufgelisteten Sicherheitsupdates Abhilfe.
(des)
Datenschutz & Sicherheit
Öffentliches Ladenetz zunehmend gefährlich | heise online
Werden Elektroautos an öffentlichen Ladestellen geladen, kommt zur Strom- auch eine Datenverbindung. Diese kann Einfallstor für Angriffe auf die Ladestation, das Stromverteilnetz oder dessen Steuersysteme, aber auch das angeschlossene E-Auto sein. Daher hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die IT-Sicherheit öffentlich zugänglicher Ladenetze untersucht. Ergebnis: Zentrale Normen, darunter UNECE R 155, entsprechen in vielen Bereichen dem Stand der Technik, aber Entwarnung löst das nicht aus.
Weiterlesen nach der Anzeige
Zu möglichen Angriffspunkten an den annähernd 150.000 Normal- und 50.000 Schnellladesäulen in Deutschland zählt beispielsweise ein Bug im Open Charge Point Protocol 2025. Das weit verbreitete Protokoll gilt hinsichtlich Authentifizierung und Session Handling als anfällig und ist uneinheitlich implementiert. „In der praktischen Umsetzung werden jedoch zahlreiche Sicherheitsmechanismen – etwa Transportverschlüsselung, Sperrlisten oder moderne kryptographische Verfahren – häufig nur eingeschränkt oder optional implementiert, teilweise aus Gründen der Abwärtskompatibilität“, heißt es deshalb in dem 65 Seiten starken BSI-Bericht. Die Maßnahmen seien nur „gering verbreitet“, weiterhin würden proprietäre Protokolle verwendet. Es gebe daher den „Bedarf eines grundlegenden Paradigmenwechsels hin zu verpflichtendem Security-by-Design und Security-by-Default.“ Und das nicht erst seit kurzem.
Laut den BSI-Fachleuten ist bislang lediglich ein Ausschnitt des Problems genauer untersucht. „Deutliche Schwachstellen“ gebe es etwa in den Systemen der Ladestationenbetreiber. Und die zentrale Verwaltung der Zertifikate für die Kommunikation und Identifikation der Beteiligten im Ladesystem sei problematisch. „Kompromittierungen einzelner Vertrauensanker können weitreichende Folgen für die gesamte Ladeinfrastruktur und deren Vertrauenswürdigkeit haben“, schreibt die Behörde.
Netzstabilität im schlimmsten Fall gefährdet
Wenn aber Teile des Systems kompromittiert werden und etwa die Ladekommunikation gestört wird, kann das physikalische Folgen haben – am E-Auto, an der Ladestation, oder sogar im Stromnetz. „Ob und in welchem Umfang Schäden wie Bauteilschädigungen oder thermische Überlast auftreten können, hängt dabei wesentlich davon ab, ob die entsprechenden Komponenten eigensicher konzipiert sind und sich selbst gegen Überspannungen oder zu hohe Stromflüsse absichern“, beschreiben die IT-Sicherheitsfachleute das Problem. Sprich: ob sie sich bei Fehlsteuerung notabschalten.
„Falls zeitgleich mehrere oder weitreichende Verbindungen von Angriffen betroffen sind, kann dies im schlimmsten Fall die Netzstabilität gefährden.“ Etwa, wenn das lokale Netz eines Ladehubs gezielt angegriffen würde. Schon lange ist bekannt, dass Botnetze durch koordinierte Beeinflussung des Stromverbrauches Teile des kontinentaleuropäische Stromnetz zusammenbrechen lassen könnten.
Bidirektionalität verstärkt das Problem
Und das Problem wird größer, warnt das BSI: „Durch die Einführung von bidirektionalem Laden wird der Effekt um ein Vielfaches verstärkt.“ Solange das Laden nur unidirektional zum Auto ablief, war das zumindest für die Stromnetze kein direktes Problem. Doch mit skalierender, gezielter oder fehlgeleiteter Einspeise- und Ausspeisesteuerung wächst das Problem.
Weiterlesen nach der Anzeige
Der Verband der Automobilhersteller (VDA) ist sich dessen bewusst: „Durch Plug & Charge und das bidirektionale Laden entstehen neue Anforderungen an sichere Kommunikation, Authentifizierung und Zertifikatsmanagement.“ Jedoch sei IT-Sicherheit bei den Automobilherstellern „konsequent in Entwicklungs- und Produktionsprozesse integriert“, sagte ein Sprecher zu heise online. Entscheidend sei, Sicherheitsstandards interoperabel und entlang der gesamten Wertschöpfungskette umzusetzen. Sprich: Das Problem wird gesehen – aber nicht bei den Autoherstellern.
BDEW-Chefin sieht keinen „Grund für Alarmismus“
Die Strombranche sieht ebenfalls Risiken, aber „keinen Grund für Alarmismus (…) Es hat im Lademarkt nach unserem Kenntnisstand bisher keine gravierenden Sicherheitsvorfälle gegeben, die gegenüber dem BSI meldepflichtig sind“, sagt Kerstin Andreae vom Bundesverband der Energie- und Wasserwirtschaft (BDEW) auf Anfrage heise onlines.
Sie plädiert für klarere Regelungen. Denn durch die unterschiedlichen Eigenschaften von Autos als Produkt mit digitalen Elementen, Ladesäulen als Teil der Energienetze und Autoakkuverbünden als virtuelle Kraftwerke und somit potenzieller Teil Kritischer Infrastruktur greifen ganz unterschiedliche Vorschriften parallel, wie auch das BSI beschreibt. „Für den Hochlauf des Massenmarktes stellt sich daher die Frage, welche nachhaltig tragfähigen, pragmatischen Lösungsansätze im europäischen Binnenmarkt verfolgt werden können“, meint Kerstin Andreae. Sie fordert bessere Abstimmung über die einzelnen Vorschriften hinweg, ohne Sonderwege und Doppelregulierung.
Wären alle Ladesäulen ferngesteuert, kämen 8,5 Gigawatt steuerbare Leistung zusammen – ein Viertel mehr Leistung als vor einem Jahr. Das Bundesverkehrsministerium, das den „Masterplan Ladesäuleninfrastruktur 2030“ verantwortet, hat dazu bislang keine Initiative gezeigt.
(ds)
Datenschutz & Sicherheit
Haftbefehl abgelehnt: KI-Treffer ist für Richter nur ein vager Hinweis
In der Welt der Strafverfolgung klingen automatisierte Fahndungserfolge nach Effizienz: ein Bild, ein Abgleich mit der Datenbank, ein Treffer. Doch was technisch möglich ist, hält rechtlich nicht jeder Prüfung stand. Das Amtsgericht Reutlingen hat in einem jetzt veröffentlichten Beschluss vom 11. Februar deutlich gemacht: Algorithmisch erzeugte Identifizierungshinweise reichen ohne fundierte Absicherung und technische Transparenz nicht aus, um jemanden hinter Gitter zu bringen.
Weiterlesen nach der Anzeige
Ausgangspunkt des Verfahrens war ein Vorfall in einem Drogeriemarkt im Oktober 2025. Mitarbeiterinnen hatten per Videoüberwachung beobachtet, wie eine Person mehrere Flakons Frauenduft entwendete. Als der Verdächtige wenig später den Laden erneut betrat und angesprochen wurde, kam es zur Eskalation: Auf der Flucht schlug der Täter mit einem Regenschirm um sich und traf zwei Angestellte, die versuchten, ihn festzuhalten.
Die Polizei nutzte das Videomaterial für eine Gesichtserkennungsrecherche beim Bundeskriminalamt (BKA). Das System lieferte einen Treffer: einen polizeilich bekannten Mann, der bereits wegen anderer Delikte gesucht wurde. Auf Basis dieses „Matches“ und der pauschalen Einordnung als einschlägig vorbekannt beantragte die Staatsanwaltschaft einen Haftbefehl wegen räuberischen Diebstahls.
„Ominöse“ Software: Rüge wegen Intransparenz
Das Amtsgericht Reutlingen hat diesen Antrag abgelehnt (Az.: 5 Gs 19/26). Die Begründung greift die aktuelle Praxis KI-gestützter Ermittlungen an. Die Richter bezeichneten die eingesetzte Gesichtserkennungssoftware als geradezu „ominös“. Der Vorwurf: Weder die Funktionsweise noch der Algorithmus, die genutzten Referenzdaten oder die Fehlerraten seien nachvollziehbar dokumentiert.
Das BKA betreibt das offizielle polizeiliche Gesichtserkennungssystem (GES). Voriges Jahr verwendeten deutsche Behörden die Technik deutlich häufiger zur Identifizierung von Personen als zuvor. Mit insgesamt rund 343.856 Suchläufen im Jahr 2025 hat sich die Schlagzahl gegenüber dem Vorjahr mehr als verdoppelt. Seit September 2024 setzt das BKA auf ein KI-System.
Die bloße Behauptung der Ermittler, es sei eine „verbesserte“ Software zum Einsatz gekommen, reicht laut dem Beschluss für eine gerichtliche Beweiswürdigung indes nicht aus. Wenn ein Software-Ergebnis zur Grundlage eines massiven Grundrechtseingriffs wie der Untersuchungshaft werden solle, müssten die Behörden die Karten offenlegen.
Ermittlungshygiene statt Algorithmen-Glaube
Weiterlesen nach der Anzeige
Das Gericht moniert ferner eine mangelhafte Ermittlungshygiene. Die Identifizierung des Verdächtigen sei fast ausschließlich auf das opake System gestützt worden. Andere klassische Ermittlungswerkzeuge blieben ungenutzt: Es gab keine Wahllichtbildvorlage, bei der die Zeuginnen den Verdächtigen unter mehreren Fotos hätten identifizieren müssen. Objektive Spuren wie DNA oder eine Auswertung von Funkzellendaten fehlten völlig. Eine sachverständige Absicherung, etwa durch ein anthropologisches Gutachten, lag nicht vor.
Besonders kritisch sahen die Richter den Versuch, den dringenden Tatverdacht durch die „Vorbekanntheit“ des Beschuldigten zu stützen. Dass jemand bereits wegen ähnlicher Taten polizeilich geführt wird, darf der Entscheidung zufolge nicht dazu verleiten, die Anforderungen an die Beweise im aktuellen Fall zu senken. Eine solche „Etikettierung“ ersetze keine fallbezogenen Tatsachen.
Hürden beim „räuberischen Diebstahl“
Neben der Identitätsfrage scheiterte der Haftbefehl auch an der rechtlichen Einordnung der Tat. Für einen räuberischen Diebstahl (Paragraf 252 StGB) muss der Täter „auf frischer Tat“ ertappt werden und Gewalt anwenden, um die Beute zu behalten. Da die Person den Laden zwischen Diebstahl und Festnahmeversuch jedoch kurzzeitig verlassen hatte und unklar war, ob sie das Parfum beim erneuten Betreten überhaupt noch bei sich trug, sah das Gericht die spezifische Besitzerhaltungsabsicht nicht als ausreichend belegt an.
Für die Strafverteidigung liefert der Beschluss eine Blaupause: Werden Mandanten durch Algorithmen belastet, müssen die Behörden Validierungsangaben und Qualitätsbelege liefern. Ansonsten bleibt der Treffer ein bloßer Hinweis, der für einen Haftbefehl nicht schwer genug wiegt.
(mma)
Datenschutz & Sicherheit
F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken
Aufgrund mehrerer Sicherheitslücken sind Unternehmensnetzwerke mit Produkten von F5 angreifbar. Nun hat das Unternehmen sein Quartalssicherheitsupdate veröffentlicht. Bislang gibt es keine Hinweise auf Attacken.
Weiterlesen nach der Anzeige
Weil Angreifer nach erfolgreichen Attacken im Kontext von BIG-IP oft auf eigentlich geschützte Bereiche von Netzwerken zugreifen können, sollten Admins das Patchen zeitnah erledigen.
Verschiedene Gefahren
Geschieht das nicht, können Angreifer unter anderem für Schadcode-Attacken an BIG-IP (alle Module) und BIG-IQ Centralized Management ansetzen (CVE-2026-41957 „hoch“). Dafür müssen Angreifer aber bereits authentifiziert sein. Die Entwickler geben an, die Schwachstelle in den Ausgaben 17.1.3.1, 17.5.1.4 und 21.0.0 geschlossen zu haben.
Es ist aber auch Drittanbieter-Software wie NGINX Plus und NGINX Open Source bedroht. Hier können Angreifer ohne Authentifizierung über präparierte HTTP-Anfragen Schadcode ausführen (CVE-2026-42945 „kritisch“).
Weiterhin gibt es noch Sicherheitsupdates für unter anderem weitere BIG-IP-Komponenten und iControl REST. An diesen Stellen kann es unter anderem zu SSL-Fehlern und DoS-Zuständen kommen. Letztere Attacke führt zu Abstürzen, was im Kontext von Netzwerken zu weitreichenden Störungen führen kann. So können etwa für den Geschäftsbetrieb wichtige Instanzen nicht erreichbar sein. Außerdem können Angreifer Beschränkungen umgehen oder sich höhere Nutzerrechte verschaffen, um sich weiter auszubreiten.
Patches installieren
Weiterlesen nach der Anzeige
Weil die Auflistung der verfügbaren Sicherheitsupdates den Rahmen dieser Meldung sprengt, müssen Admins die Warnmeldungen im Sicherheitsbereich der F5-Website studieren und die für sie relevanten Sicherheitsupdates suchen.
(des)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
