Datenschutz & Sicherheit
Lücke in CampusNet: Adressen von über einer Million Studierenden standen im Netz
Eine Lücke in der Verwaltungssoftware CampusNet erlaubte das Abgreifen von Studentenadressen. Das fand ein Sicherheitsforscher heraus und meldete die Lücke dem Chaos Computer Club (CCC). Dieser koordinierte die Fehlerbehebung gemeinsam mit dem Hersteller – die meisten der betroffenen Institutionen reagierten schnell.
Weiterlesen nach der Anzeige
CampusNet ist, so sein Hersteller Datenlotsen, ein „integriertes Campus-Management-System, das [Bildungseinrichtungen] dabei hilft, die täglichen akademischen und administrativen Prozesse zu optimieren“. Viele der CampusNet-Funktionen sind auch über das Internet erreichbar – mit dem Suchbegriff „CampusNet“ finden sich seitenweise Zugangsportale. Mittels dieser Portale können Studierende etwa ihre Einschreibung an der Hochschule verwalten.
Doch über eine Suchmaske hätten Angreifer mit etwas Geduld oder einer Automatisierung die Adressen aller Studenten zusammensetzen können – insgesamt über eine Million. Das Hauptproblem: Über den Platzhalter „%“ erlaubte das Suchfeld auch eine Suche nach Wildcards und lieferte dann alle zutreffenden Datensätze zurück. Das waren etwa die Namen aller in den vergangenen Jahren und aktuell an der betroffenen Bildungseinrichtung eingeschriebenen Studierenden.
Probierten die Forscher nun Postleitzahlen, Straßennamen und Hausnummern durch, erhielten sie die Namen aller (Ex-)Studierenden, deren Adresse den jeweiligen Bestandteil erhielt. Über eine geschickte Bildung von Schnittmengen konnten die Sicherheitsforscher die vollständigen Adressen zusammensetzen. Dieser Vorgang lässt sich leicht automatisieren, um ein Studierendenverzeichnis zu erhalten. Einer Zählung des CCC zufolge sind insgesamt 1.140.919 ehemalige oder aktuelle Studierende vom Datenleck betroffen.
Hersteller und Hochschulen reagierten
Nachdem der CCC am 23. Februar den Hersteller Datenlotsen, das DFN-CERT (Deutsches Forschungsnetz – Computer Emergency Response Team) sowie die 22 betroffenen Bildungsinstitute informierte, reagierten diese prompt: Noch am selben Tag behoben die meisten Einrichtungen das Datenleck, mittlerweile schlägt der Zugriff auf die entsprechende Suchmaske bei allen gemeldeten Hochschulen fehl.
Wie der CCC in einem Blogbeitrag schreibt, schafften es einige Institutionen nicht, sich mit einer Vollzugsmeldung zurückzumelden, Sprecher Matthias Marx zeigt sich dennoch überwiegend zufrieden: „Es ist erfreulich, wie schnell und professionell die meisten Hochschulen reagierten. Nur bei vier Einrichtungen besteht offenbar wenig Interesse an künftigen Hinweisen.“
Flossen Daten ab? Auch Polizeiakademie betroffen
Weiterlesen nach der Anzeige
Für die meisten Studierenden dürfte das Datenleck ärgerlich sein – hilft es Kriminellen doch beim Identitätsdiebstahl. Für Eingeschriebene an der Akademie der Polizei Hamburg könnten sich jedoch weitere Sicherheitsrisiken ergeben. Ob tatsächlich über die offene Wildcard-Suche Daten in unbefugte Hände gerieten, ist jedoch unklar.
Die betroffenen Hochschulen und Bildungseinrichtungen waren im Einzelnen:
- Akademie der Polizei Hamburg
- Constructor University Bremen
- EBS Universität für Wirtschaft und Recht
- HCU Hamburg
- HFK Bremen
- Hochschule für nachhaltige Entwicklung Eberswalde
- Hochschule Neubrandenburg
- Hochschule Ruhr West
- HS Osnabrück
- Kalaidos Fachhochschule
- Merz Akademie
- New Design University
- THH Friedensau
- TU Darmstadt
- TU Dresden
- Uni Bremen
- Uni Hamburg
- Uni Leipzig
- Uni Mainz
- Uni Paderborn
- University of Europe for Applied Sciences
- Zentrum für Fernstudien im Hochschulverbund
Einige der betroffenen Hochschulen informierten die jeweiligen Landesbeauftragten für den Datenschutz und die Informationsfreiheit (LfDI), auch der CCC wandte sich an die Meldestellen.
Viele heise-investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.
Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.
Eine ähnliche Sicherheitslücke in der Uni-Verwaltungssoftware der HIS deckte c’t im Jahr 2020 auf.
(cku)
Datenschutz & Sicherheit
Windows-Update-Probleme: Login in private Microsoft-Konten schlägt fehl
Die Windows-Updates vom Microsoft-Patchday im März haben unerwünschte Nebenwirkungen. Der Login in private Microsoft-Konten schlägt nach der Installation in einigen Fällen fehl.
Weiterlesen nach der Anzeige
Das erklärt Microsoft nun in den Windows-Release-Health-Notizen. Demnach klappe der Login etwa in Microsoft Teams Free oder OneDrive nach der Installation der Windows-Updates für Windows 11 25H2 und 24H2 nicht mehr. Die Fehlermeldungen lauten sinngemäß: „Sie benötigen hierfür Internet. Es sieht nicht so aus, als seien Sie mit dem Internet verbunden“ (die englischsprachige Fehlermeldung erklärt: „You’ll need the Internet for this. It doesn’t look like you’re connected to the Internet“). Das passiere auch dann, wenn das Gerät mit dem Internet verbunden ist.
Das Problem trete insbesondere bei der Nutzung von Microsoft-Konten auf, die oftmals für die Nutzung von Teams Free genutzt werden. Weitere betroffene Apps umfassen Microsofts Edge, Excel, Word oder den Microsoft 365 Copilot. Sofern eine Funktion in den Apps einen Login in das Microsoft-Konto benötigt, kann es zu dieser Fehlermeldung kommen. Microsoft betont, dass Entra-ID-Konten von dem Problem nicht betroffen sind. Damit bleiben zumindest größere Unternehmen in der Regel davon verschont.
Reboot tut gut
Als temporäre Gegenmaßnahme schlägt Microsoft vor, den Rechner neu zu starten, wenn das Problem auftritt, und dabei die Internetverbindung aktiv zu lassen. Das sollte den Geräte-Verbindungsstatus reparieren und das Auftreten des Problems unterbinden. Sollte das Gerät ohne aktive Internetanbindung neu gestartet werden, könne das Gerät in einen Verbindungsstatus fallen, in dem das Problem erneut auftritt.
Microsoft gibt an, an einer Lösung des Problems zu arbeiten. In den nächsten paar Tagen soll sie demnach verfügbar werden.
Störung in Microsofts Cloud-Status
Weiterlesen nach der Anzeige
Die Störungen wurden seit dem Donnerstag dieser Woche auch im Cloud-Status von Microsoft angezeigt.

Microsoft bestätigt, dass Windows-Updates Probleme beim Login in private Microsoft-Konten verursachen.
Dort erklärte Microsoft zunächst, es handele sich ausschließlich um ein Problem in Teams Free, wobei dort die betroffenen Windows-Versionen auch Windows 11 23H2 und Windows 10 22H2 umfassen. Zudem handele es sich bei dem Problem um eine Regression als Folge eines jungen Windows-Updates. Eine Lösung peilt Microsoft dem Cloud-Status zufolge für den 24. März 2026 an, zuvor experimentiert das Unternehmen noch mit Konfigurationsänderungen, um die Auswirkungen einzudämmen.
(dmk)
Datenschutz & Sicherheit
Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich
Dells Verwaltungslösung für den PC-Fernzugriff Secure Connect Gateway Policy Manager ist an mehreren Stellen verwundbar. Die Schwachstellen stecken in verschiedenen Softwarekomponenten von Drittanbietern.
Weiterlesen nach der Anzeige
Sicherheitspatch installieren
Auch wenn es in der Warnmeldung zu den Lücken keine Hinweise auf bereits laufende Attacken gibt, sollten Admins nicht zu lange zögern und zeitnah die gepatchte Version 5.34.00.14 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.
Von den Sicherheitsproblemen sind unter anderem die Komponenten Angular, Java 21 und logback betroffen. Öffnet ein Opfer etwa eine präparierte PNG-Datei, kommt es zu Fehlern und das System hängt sich in einem DoS-Zustand auf (CVE-2026-25646 „hoch“). Weiterhin kann es noch zu XSS-Attacken (CVE-2026-22610 „hoch“) und Fehlern beim Sperren von Zertifikaten kommen (CVE-2026-24734 „hoch“).
(des)
Datenschutz & Sicherheit
OpenWrt: Service-Releases schließen kritische Sicherheitslücken
Das OpenWrt-Projekt hat die Service-Releases 25.12.1 und 24.10.6 veröffentlicht. Die korrigieren einige kleinere Fehler, aber auch als kritisches Risiko eingestufte Sicherheitslücken. Wer OpenWrt einsetzt, sollte daher zeitnah die Aktualisierungen anwenden.
Weiterlesen nach der Anzeige
Das OpenWrt-Projekt hat für das Release 25.12.1 und für Release 24.10.6 je eine Übersicht der Änderungen herausgegeben. Die Schwachstellen betreffen die Vorgängerversionen beider Entwicklungszweige gleichermaßen. Zwei Sicherheitslücken im mdnsd erhalten eine Einstufung als kritisches Risiko. Bei der einen handelt es sich um einen möglichen Pufferüberlauf auf dem Stack beim Verarbeiten bösartig präparierter PTR-Anfragen für Reverse-DNS-Domains. Die Schwachstelle lässt sich ausnutzen, sofern der Daemon Multicast-DNS-Queries auf UDP-Port 5353 empfängt (CVE-2026-30871, CVSS4 9.5, Risiko „kritisch“). Dasselbe kann beim Verarbeiten von IPv6-Rückwärtsauflösungen passieren (CVE-2026-30872, CVSS4 9.5, Risiko „kritisch“)
In der Oberfläche können Angreifer den WLAN-Scan-Modus für Cross-Site-Scripting-Angriffe missbrauchen, da die SSIDs in der Anzeige der Scan-Ergebnisse als roh-HTML behandelt werden, ohne jedwede Prüfung oder Filterung (CVE-2026-32721, CVSS 8.6, Risiko „hoch“). Zwei weitere Schwachstellen, die die Updates ausbessern, stellen jedoch lediglich ein niedriges Risiko dar (CVE-2026-30873, CVSS4 2.4; CVE-2026-30874, CVSS4 1.8; beides Risiko „niedrig“).
OpenWrt-Updates: Weitere Korrekturen
Die Release-Übersichten listen jeweils noch diverse weitere Verbesserungen und Korrekturen auf. Die Version 24.10.6 etwa aktualisiert OpenSSL und schließt somit mehrere Sicherheitslücken darin. Die 25.12.1-Fassung korrigiert außerdem weitere Schwachstellen ohne CVE-Einträge, konkret in odhcpd und procd. Interessierte finden dort zudem noch Hinweise zu Korrekturen, die bestimmte unterstützte Geräte oder Komponenten und Module des Betriebssystems betreffen. Aufgrund des Schweregrads der Lücken sollten OpenWrt-Nutzer und -Nutzerinnen die Updates zeitnah anwenden.
Die Version 25.12.0 von OpenWrt kam erst vor rund zwei Wochen heraus. Die herausstechendste Änderung darin war der Wechsel des Paketmanagers für die Softwareverwaltung.
Siehe auch:
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 4 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
