Datenschutz & Sicherheit
MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank
Das Sicherheitsteam der NoSQL-Datenbank-Software MongoDB hat am Freitag in eine schwerwiegende Sicherheitslücke dokumentiert: „Ein clientseitiger Exploit der zlib-Implementierung des Servers kann nicht initialisierten Heap-Speicher zurückgeben, ohne dass eine Authentifizierung am Server erforderlich ist. Wir empfehlen dringend, so schnell wie möglich auf eine korrigierte Version zu aktualisieren.“
Weiterlesen nach der Anzeige
Angreifer können einen Fehler in der Kompressionssoftware zlib ausnutzen, um auf nicht zurückgesetzten dynamischen Arbeitsspeicher (heap memory) zuzugreifen, wo möglicherweise noch alte Daten, etwa Passwörter, Schlüssel oder andere sensible Daten liegen. Die Zugangsdaten für die Datenbank bräuchte ein Angreifer dafür nicht. Eine Benutzerinteraktion ist dafür laut BleepingComputer nicht nötig.
Die Schwachstelle betrifft die folgenden MongoBB-Server-Versionen:
MongoDB 8.2.0 bis 8.2.3
MongoDB 8.0.0 bis 8.0.16
MongoDB 7.0.0 bis 7.0.26
MongoDB 6.0.0 bis 6.0.26
MongoDB 5.0.0 bis 5.0.31
MongoDB 4.4.0 bis 4.4.29
Sowie jeweils alle
MongoDB Server v4.2 Versionen
MongoDB Server v4.0 Versionen
MongoDB Server v3.6 Versionen
Diese sind jeweils auf MongoDB 8.2.3, 8.017, 7.0.28, 6.0.27, 5.0.32 oder 4.4.30 upzugraden.
Die unter CVE-2025-14847 veröffentlichte Sicherheitslücke gilt als kritisch und hat einen CVSS-Score von 8,7.
Wer nicht sofort auf eine der gepatchten Versionen upgraden kann, soll die zlib-Komprimierung auf dem MongoDB-Server deaktivieren. Das geht laut der MongoDB-Warnung, „indem man mongod oder mongos mit einer networkMessageCompressors – oder net.compression.compressors -Option startet, die zlib explizit ausschließt.“
Weiterlesen nach der Anzeige
MongoDB wird weltweit von mehr als 62.000 Kunden genutzt. Das Datenbankmanagementsystem sichert Daten in BSON-Dokumenten (Binary JSON) statt in wie klassische relationale SQL-Datenbanken wie MySQL oder PostgreSQL in Tabellen.
(kst)
Datenschutz & Sicherheit
DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Systeme mit IBM App Connect Operator und App Connect Enterprise Certified Containers Operands oder WebSphere Service Registry and Repository und WebSphere Service Registry and Repository Studio sind verwundbar und es können Attacken bevorstehen. Aktualisierte Versionen lösen verschiedene Sicherheitsprobleme.
Weiterlesen nach der Anzeige
IBM App Connect Enterprise
So können Angreifer etwa Instanzen mit bestimmten Uniform-Resource-Identifier-Anfragen (URI) attackieren und im Kontext von Node.js eine extreme CPU-Last provozieren. Das führt dazu, dass Systeme nicht mehr reagieren (CVE-2026-0621 „hoch“). Weil IBM App Connect Enterprise Certified Container im Python-Modul azure-core nicht vertrauenswürdige Daten verarbeitet, können authentifizierte Angreifer über ein Netzwerk Schadcode ausführen (CVE-2026-21226 „hoch“).
Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. In diesen Fällen können Angreifer etwa Konfigurationen modifizieren (CVE-2025-13491).
Um Systeme vor möglichen Attacken zu schützen, müssen Admins App Connect Enterprise Certified Container Operator 12.20.0 installieren. Zusätzlich müssen sie sicherstellen, dass für DesignerAuthoring, IntegrationServer und IntegrationRuntime mindestens Version 13.0.6.1-r1 installiert ist.
IBM WebSphere
Die Lücke betrifft die Eclipse-OMR-Komponente (CVE-2026-1188 „mittel“). An dieser Stelle können Angreifer einen Speicherfehler auslösen, was in der Regel zu Abstürzen führt. Oft gelangt darüber aber auch Schadcode auf Systeme. Die Entwickler versichern, das Sicherheitsproblem in V8.5.6.3_IJ56659 gelöst zu haben.
Weiterführende Informationen zu den Schwachstellen führt IBM in mehreren Warnmeldungen auf:
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Der Ärger über SMS, Chatnachrichten und Anrufe von Betrügern hat sich einer Statistik zufolge zwar abgeschwächt, er ist aber noch immer weit verbreitet. Wie die Bundesnetzagentur in Bonn mitteilte, gingen bei ihr im vergangenen Jahr 85.158 Beschwerden zu Rufnummernmissbrauch ein. 2024 waren es mit 154.624 kritischen Wortmeldungen fast doppelt so viele gewesen, was ein Rekord gewesen war. Einen Grund für den deutlichen Rückgang der Beschwerden nennt die Aufsichtsbehörde nicht.
Weiterlesen nach der Anzeige
Bei solchen Abzocke-Versuchen geht es großteils um SMS – etwa um ein Paket, für dessen Erhalt man noch eine angebliche Zollgebühr zahlen solle. Außerdem nehmen Betrüger über Chatnachrichten Kontakt mit ihren Opfern auf oder sie rufen an. Die 2024 noch stark verbreiteten Paket-Betrugsversuche haben im vergangenen Jahr abgenommen, so manch Krimineller steuerte offenbar um. Wegen des Rufnummernmissbrauchs schaltete die Netzagentur rund 6200 Rufnummern ab und damit ähnlich viele wie ein Jahr zuvor. Für gut 2000 Rufnummern wurden Verbote verhängt, Zahlungen für unrechtmäßige Kosten einzufordern.
Enkeltrick rückläufig
„Wir schützen Verbraucherinnen und Verbraucher wirksam vor Rufnummernmissbrauch“, sagt Bundesnetzagentur-Präsident Klaus Müller. „Für die Verfolgung von und den Kampf gegen Ärger mit Rufnummern sind wir auf die Hinweise der Bürgerinnen und Bürger angewiesen.“ Außerdem beschwerten sich im vergangenen Jahr viele Bürgerinnen und Bürger über automatische Bandansagen, teure Warteschleifen, Router-Hacking und Fake-Hotlines. Viele Banden arbeiten inzwischen arbeitsteilig mit „crime as a service“.
Der sogenannte Enkeltrick ist seit einigen Jahren den Angaben zufolge rückläufig. Hierbei nimmt ein Betrüger per SMS oder Chatnachricht Kontakt auf und gibt sich als ein Familienmitglied aus, das dringend Geld brauche. Manchmal werden auch nur persönliche Daten des Opfers eingefordert, die später für andere Abzocke-Arten genutzt werden.
Netzbetreiber haben Warnsysteme installiert
Möglicherweise liegt der deutliche Rückgang an Beschwerden über Rufnummernmissbrauch auch daran, dass Betrüger es inzwischen etwas schwerer haben als früher. So hat der Netzbetreiber Vodafone im vergangenen Mai einen sogenannten Spam-Warner gestartet: Wird man von einer Telefonnummer angerufen, die bei Vodafone auf einer Liste potenzieller Krimineller ist, so bekommt man vorab den Hinweis „Vorsicht: Betrug möglich“ auf dem Display. Der Angerufene kann den Anruf zwar trotzdem annehmen, ist dann aber gewissermaßen auf der Hut und lässt sich nicht so leicht abzocken. Die Deutsche Telekom hat inzwischen ein ähnliches Warnsystem gestartet.
Weiterlesen nach der Anzeige
Vodafone hat im vergangenen Jahr knapp 50 Millionen Betrugswarnungen auf die Smartphone-Displays der Nutzer des Vodafone-Netzes gesendet. Nach Erkenntnissen des Netzbetreibers gehen dank der Warnung viel weniger Menschen ans Telefon als ohne Warnung. „Viele Menschen werden umsichtiger, weil sie häufiger auf mögliche Gefahren im Netz hingewiesen werden“, sagt Vodafone-Deutschlandchef Marcel de Groot. „Neue Technologien schützen vor Betrugsmaschen, noch bevor sie Schaden anrichten können.“
Lesen Sie auch
(nie)
Datenschutz & Sicherheit
Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
Microsofts Multi-Cloud-Verwaltungslösung Azure Arc, die serverlose Entwicklungsumgebung Azure Functions und das Content Delivery Network (CDN) Azure Front Door waren verwundbar. Das Technologieunternehmen stuft die Gefahr insgesamt als kritisch ein.
Weiterlesen nach der Anzeige
Verschiedene Sicherheitsprobleme
In zwei Fällen (Azure Arc: CVE-2026-243012 „hoch“), (Azure Front Door: CVE-2026-24300 „kritisch“) hätten sich Angreifer höhere Nutzerrechte verschaffen können. Nach einer erfolgreichen Attacke auf Azure Function hätten Angreifer Zugriff auf eigentlich geschützte Informationen gehabt (CVE-2026-21532 „hoch“).
Wie Angriffe im Detail ablaufen könnten, ist derzeit nicht bekannt. In den in diesem Beitrag unter den CVE-Nummern verlinkten Warnmeldungen zu den Sicherheitslücken versichert Microsoft, dass ihnen derzeit keine Attacken bekannt sind.
Admins müssen nichts tun
Der Hard- und Softwarehersteller gibt an, die Sicherheitsprobleme serverseitig gelöst zu haben. Demzufolge müssen Admins keine Sicherheitspatches installieren und Instanzen sind ab sofort vor den geschilderten Angriffsszenarien geschützt.
Lesen Sie auch
(des)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
