Connect with us

Datenschutz & Sicherheit

Noch viele Baustellen bei Polizeirechtsnovelle


Fünf Stunden lang besprachen Fachleute vor dem In­nenausschuss des sächsischen Landtags (Aufzeichnung) eine geplante Verschärfung des sächsischen Polizeigesetzes. In der Sachverständigenanhörung wurde deutlich: Es gibt noch viele Baustellen und Jurist:innen sehen Widersprüche zur KI-Verordnung der EU. Bedenken äußerte auch ein Vertreter der Gewerkschaft der Polizei.

In dem Gesetz geht es unter anderem um Gesichtserkennung für Überwachungskamera-Bilder, Gesichtersuche im Internet und automatisierte Datenanalysen bei der Polizei.

„Weitgehend, aber nicht vollständig gelungen“

Gleich fünf Jurist:innen versuchten dem Ausschuss zu erklären, ob der Gesetzentwurf der sächsi­schen Regierung verfassungswidrig ist oder nicht. Umso mehr dürfte der anwesende Innenminister Armin Schuster (CDU) aufgeatmet haben, dass das überwiegende juristische Votum positiv ausfiel. Allerdings wa­ren nur zwei der fünf Rechtswissenschaftler:innen von der Opposition nominiert worden.

Einer von ihnen war Professor Matthias Bäcker von der Universität Mainz. Bäcker lehrt dort nicht nur Öffentliches Recht und Datenschutzrecht, er erstritt als Anwalt auch den Teil-Sieg gegen das aktuelle Sächsische Polizeivollzugsdienstgesetz (SächsPVDG). Grüne und Linke hatten die 2019 verabschiedete Versi­on des Polizeigesetzes vom sächsischen Verfassungsgerichtshof prüfen lassen und im Jahr 2024 mit ihren Zweifeln teilweise Recht bekommen. Aufgrund dieses Ur­teils laufen in etwa drei Monaten einige Befugnisse der Polizei aus – sofern sie nicht bis dahin eine neue rechtliche Grundlage bekommen.

Bäcker, der von den Grünen als Experte benannt wurde, bescheinigte der sächsischen Regierung, die gerichtlich beanstandeten Regelungen „weitgehend, aber nicht vollständig“ repariert zu haben. So seien etwa die Befugnisse zur hypothetischen Datenneuerhebung nicht klar genug ge­regelt. Hypothetische Datenneuerhebung heißt: Die Polizei darf einmal erhobene Daten (etwa durch eine Funkzellenabfrage) für andere Zwecke neu verwenden. So als hätte sie die Informationen neu erhoben.

Zu den neuen Befugnisse aus dem Gesetzentwurf zog Bäcker ebenfalls ein ambivalentes Fazit: „Alles, was der Entwurf macht, kann man im Prinzip machen. Die Probleme stecken mehr im Detail.“ Der Entwurf könnte aber verfassungsrechtlich „überwiegend halten“.

KI-Verordnung als Stolperstein?

Pessimistischer klang das bei dem von der Linken nominierten Experten, Professor Har­mut Aden. Der stellvertretende Direktor des Forschungsinstituts für Öffentliche und Private Sicher­heit (FÖPS Berlin) weckte Zweifel, ob der Entwurf mit dem Grundgesetz und insbesondere der KI-Verordnung vereinbar sei.

Der Gesetzentwurf sieht etwa Gesichtserkennung vor. Damit dürfte die Polizei unter bestimmten Voraussetzungen Bildmaterial aus Überwachungskameras mit eigenen Datenbanken ab­gleichen, zum Teil auch in Echtzeit. Der Fachbegriff dafür lautet „Biometrische Fernidentifizierung“.

„Bei der biometrischen Fernidentifizierung handelt es sich um eine verbotene Praxis der KI-Verord­nung“, stellte Aden klar. Diese lasse nur wenige Ausnahmen zu, was im Gesetzentwurf nicht gewürdigt werde. „Es ist damit zu rechnen, dass solche Vorschriften einer rechtlichen Überprüfung nicht standhalten“, sagte Aden auch mit Blick auf europäisches Recht.

Kein Vorrat von Internet-Gesichtern anlegen

Aden sieht auch eine geplante Befugnis zur Gesichtersuche im Internet in Konflikt mit der KI-Verordnung. Wolle man den KI-Abgleich, müsse man laut Aden präzise Regelungen schaffen, welche Datenbestände wie herangezogen würden. „Ich lese den Entwurf so, dass man die schon irgendwo bereithält.“ Seines Erachtens sei das nur schwer möglich, „weil man diese Daten dann schon vorher irgendwie haben muss und die kann man ja dann quasi nur ungezielt ausgelesen haben.“

Laut Aden müsse man diese Regelung so umformulieren, dass man in einer Gefahrensituation „die Daten ganz gezielt erst in dem Moment online sucht. Das wäre vermutlich gerade so zulässig.“ Tatsächlich ist fraglich, wie groß die Schlupflöcher der KI-Verordnung sind.

Streit über automatisierte Datenanalyse

Besonderes Augenmerk lag im Ausschuss auf der automatisierten Datenanalyse. Der entsprechende Paragraf soll auch Systeme wie Palantirs Software Gotham ermöglichen, auch wenn der US-Anbieter Palantir – im Unterschied zu Baden-Württemberg, Bayern, Hessen und NRW – in Sachsen nicht zum Zuge kommen soll. Einer der Streitpunkte im Sächsischen Landtag: Wie ein solches Datenanalyse-System beschränkt werden soll.

Laut Matthias Friehe, Professor für Staats- und Verwaltungsrecht an der EBS Universität für Wirtschaft und Recht Oestrich-Winkel, könnte der Gesetzentwurf noch viel weiter gehen. „Der Spielraum, den das BVerfG für verfassungsrechtlich möglich hält, ist nicht voll ausgeschöpft“. Aus Friehes Sicht könnte man Beschränkungen abbauen, also mehr Daten miteinbeziehen oder mehr Polizeibediensteten den Zugriff ermöglichen. Alternativ könnte man Eingriffsschwellen herabsetzen und den Katalog der Straftaten erweitern, zu deren Verhinderung die Datenanalyse beitragen soll.

Zu viele Daten für Palantir-artige Programme

Dieser Position widersprachen andere Jurist:innen. Matthias Bäcker sagte, „der Entwurf er­möglicht eher zu viel Einsatz der Datenanalyse als zu wenig.“ Kristin Pfeffer, Professorin für öf­fentliches Recht an der Hochschule der Polizei Hamburg, kritisierte, dass schon im jetzigen Ent­wurf zu viele Daten miteinander verknüpft werden sollen: „Ich habe Zweifel, dass das verfassungskonform ist.“

Eigentlich ermögliche der Entwurf die Einbeziehung aller verfügbaren Daten, führte Pfeffer aus. Diese Datenmenge würde sogar noch dadurch erweitert, dass etwa Europol künftig mehr Daten teile, zudem könne die sächsische Polizei über Umwege auch Internetdaten in das Analysetool einspeisen. „Die Eingrenzung des Umfangs der Da­ten ist nicht gelungen, es passiert einfach keine Eingrenzung“, resümierte die Juristin, die von der SPD für den Ausschuss nominiert wurde.

Gegen eine Eingrenzung der Daten argumentierte wenig überraschend ein Vertreter der Polizei. Torsten Schmortte vom Bund Deutscher Kriminialbeamter (BdK) sagte dem Ausschuss: „Wenn die Polizei erst dann sinnvoll Information verarbeiten oder zusammenführen darf, wenn deren Bedeutung bereits vollständig feststeht, dann kommt sie zu spät.“ Sicherheit scheitere oft nicht daran, dass Informationen nicht vorliegen, sondern dass sie nicht zusammengeführt werden, behauptete Schmortte. Dabei verwies er auf Terror-Fälle wie den Anschlag am Breitscheidplatz oder den „Nationalsozialistischen Untergrund“ (NSU).

Polizeiliche Daten bergen Diskriminierungsgefahr, sagt ein Polizist

Eine völlig andere Schlussfolgerung aus dem jahrelangen NSU-Versagen der Sicherheitsbehörden zog Professor Aden. Für ihn ist der NSU ein Beispiel für Leerstellen in der polizeilichen Praxis. Die würden sich auch in einer KI niederschlagen, wenn man diese mit den verzerrten Polizeidaten trainiere. Aus seiner Sicht braucht es völlig neu zusammengestellte, synthetische Datensätze für das polizeliche KI-Training – ohne Echtdaten, da sonst „begrenzte Sichtweisen“ der Polizei reproduziert werden.

In diese Warnung stimmte ausgerechnet ein Polizeigewerkschafter mit ein. Manuel Barthelmes, Fachverantwortlicher für Digitalisierung bei der GdP, warnte den Ausschuss vor der „Gefahr der Diskriminierung“ durch KI-Systeme. „Es ist fraglich, ob polizeiliche Daten als Trainingsdaten für ein KI-System überhaupt geeignet sind.“ Bei externen Anbietern seien interne Prozesse oft Betriebsgeheim­nisse, eine genauere Prüfung sei schwer umzusetzen.

Mit wem darf die Polizei Daten teilen?

Der Gesetzesentwurf enthält zudem die Möglichkeit, dass die Polizei für Test und Training von KI-Modellen Daten an Dritte weitergibt. Der vom BSW eingeladene Barthelmes kritisierte hier, dass der Entwurf auch die Weitergabe von Klardaten nicht ausschließt. Sitzen externe Anbieter:innen im Ausland, könne man eine Löschung der Daten nicht überprüfen und entsprechende Vorschriften nicht umsetzen.

Kriminalpolizist Schmortte warnte die Abgeordneten hingegen, externe Partner:innen pauschal aus­zuschließen. Er verwies auf Kooperationen mit dem Fraunhofer-Institut und der Technischen Universität Dresden und bilanzierte: „Wir sind gut aufgestellt, aber wir sind nicht NVIDIA“.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Scheitert der Entwurf an der Realität?

Die Anhörung machte deutlich, dass manche Passagen des Gesetzes die Grundrechte eher auf dem Papier schützen als in der Realität.

So schreibt die geplante Novelle an gleich mehreren Stellen in Bezug auf KI vor: „Die Nachvoll­ziehbarkeit des eingesetzten automatisierten Systems muss sichergestellt sein und es muss ausge­schlossen werden, dass diskriminierende Algorithmen herausgebildet oder verwendet werden.“ Auf eine Frage des Abgeordneten Valentin Lippmann (Grüne), ob die Polizei das wirklich überprüfen könne, antwortete der GdP-Landesvorsitzende Jan Krumlovsky darauf, dass man das nicht im Einzel­fall prüfe, sondern auf beschaffende Institutionen wie das Bundesverwaltungsamt oder LKA vertraue. Professor Bäcker bewer­tete die Vorschrift juristisch als „schon in Ordnung“, sie könne aber dazu führen, dass viele Systeme auf dem Markt nicht verwendet werden können.

Sächsische Polizist:innen argumentieren mit Vertrauen

Abgeordnete, die von den vielen neuen Befugnissen noch nicht so überzeugt sind, versuchten die geladenen Polizeigewerkschafter:innen vor allem mit einem Zauberwort zu gewinnen: „Vertrauen“. DPolG-Landesvorsitzende Cathleen Martin appellierte: „Haben Sie Vertrauen in die Polizei“.

Auch ihr Kollege von der GdP, Jan Krumlovsky sieht Vertrauen als wichtigen Grad­messer, wenn Freiheitsrechte des Einzelnen und Sicherheitsbedürfnisse der Allgemeinheit abgewo­gen werden müssten. „Das größte Vertrauen hat die sächsische Bevölkerung im Vergleich mit anderen demokratischen In­stitutionen in ihre Polizei. Damit steht sie indirekt unterstützend hinter ihren Polizistinnen und Poli­zisten, weil diese verantwortungsbewusst und vertrauensvoll mit den ihnen zur Verfügung gestellten Befugnissen umgehen“, sagte Jan Krumlovsky.

Dass die sächsische Polizei in der jüngeren Vergangenheit eine richterliche Anordnung erfunden und in einem anderen Fall eine genehmigte Demo rechtswidrig gewaltsam geräumt haben soll, kam im Innenausschuss nicht zur Sprache.

BSW: „Es braucht noch einige Verhandlungen“

Ob Vertrauen reicht, um die Oppositionsfraktionen von dem Gesetz zu überzeugen, ist nach der Sit­zung mehr als fraglich. Zu Erinnerung: In Sachsen regiert eine schwarz-rote Minderheitskoalition, ihr fehlen 13 Stimmen zur Mehrheit. Mit der AfD will die Regierung nicht kooperieren.

Der innenpolitische Sprecher des BSW, Bernd Rudolph, zog auf Anfrage von netzpolitik.org ein ge­mischtes Fazit. Teilweise hätten sich Sachverständige widersprochen, teilweise gebe es nun mehr Klarheit. „Wir haben festgestellt, dass wir mit unserer eher zurückhaltenden Position vor allem zu den Punkten Vorfeldstraftat, automatische Datenanalyse und KI-Training richtig liegen. Hier bedarf es sicher noch einiger Verhandlungen, um eine trag- und zustimmungsfähige Fassung zu bekom­men. So, wie das jetzt im Entwurf steht, können wir jedenfalls nicht zustimmen.“

Grüne und Linke beklagen Zeitdruck

Für Rico Gebhardt von der Linksfraktion bleibt vor allem hängen, dass Sachverständige Zweifel an der Verfassungskonformität bestimmter KI-Regelungen äußerten. „Auch aus Praxis-Sicht wird nicht deutlich, wie genau diese Befugnisse später technisch umgesetzt werden können, ohne dass sie in rechtliche Grauzonen kippen, technisch unmachbar sind oder einfach ins Leere laufen. Das kommt raus, wenn man alles auf einmal erreichen will, statt das Polizeirecht maßvoll zu entwickeln, näm­lich am Maßstab der Grund- und Freiheitsrechte“, sagte Gebhardt auf netzpolitik.org-Anfrage.

Valentin Lippmann von den Grünen sieht in dem Entwurf einen „Frontalangriff auf unsere Frei­heit“, der in Teilen nicht mal praxistauglich sei. Es sei deutlich geworden, dass die geplanten Befug­nisse zur KI „deutlich über das Ziel hinaus schießen und den Boden unserer freiheitlichen Verfas­sung verlassen“. Um rechtssichere KI-Regeln zu schaffen, brauche der Landtag Zeit. Diese haben man angesichts der Frist des Verfassungsgerichtshofs und des Agieren des Ministeriums nicht. Lippmann warnt: „Wenn die Minderheitskoalition an ihrem Hauruck-Verfahren festhält, droht dem Freistaat ein weiteres verfassungswidriges Polizeigesetz und der Polizei fehlen weiterhin die Grund­lagen, um auf die modernen Bedrohungen wie Drohnen zu reagieren.“

Diese Verfassungsmäßigkeit gerichtlich zu prüfen, ist mittlerweile nicht mehr so leicht möglich wie noch 2019. Für eine erneute Normenkontrollklage haben Grüne und Linke inzwischen zu wenig Abgeordnete. Das heißt: Es müssten sich vom Gesetz Betroffene finden, die einzelne Befugnisse gerichtlich überprüfen lassen.



Source link

Datenschutz & Sicherheit

FortiClient EMS: Sicherheitslücke wird attackiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Sicherheitsverwaltungssoftware Fortinet FortiClient EMS (Endpoint Management Server) stellt aufgrund einer kritischen Schwachstelle selbst ein Sicherheitsproblem dar. Im Februar dieses Jahres hat Fortinet einen Patch zum Flicken des Lecks bereitgestellt. Jetzt haben IT-Forscher Angriffe im Internet auf die Sicherheitslücke beobachtet.

Weiterlesen nach der Anzeige

Auf LinkedIn berichtet Defused, dass bereits vor einigen Tagen erste Angriffsversuche stattgefunden haben. Das ergibt die Auswertung der Honeypot-Daten des Unternehmens. Bei der attackierten Schwachstelle handelt es sich um eine SQL-Injection-Lücke, die Angreifer durch den „Site“-Header einer HTTP-Anfrage missbrauchen können (CVE-2026-21643, CVSS 9.1 [Fortinet] respektive 9.8 [NVD], Risiko „kritisch“). Laut Fortinet-Sicherheitsmitteilung können nicht authentifizierte Angreifer dadurch unbefugt Code oder Befehle mit manipulierten HTTP-Anfragen einschleusen und ausführen.

Fortinet selbst hat zum Meldungszeitpunkt noch keine Aktualisierung der Meldung vorgenommen, die auf aktiven Missbrauch deutet. Defused hat mit der Suchmaschine Shodan knapp 1000 FortiClient-EMS-Instanzen ausgemacht, die frei im Internet stehen und für Angreifer somit erreichbar sind.

Im Februar hat Fortinet ausschließlich Version 7.4.4 von FortiClient EMS als von der Schwachstelle betroffen gemeldet. Bei den Versionen 7.2 und 8.0 hätten Admins daher nichts zu befürchten. Die Version 7.4.5 oder neuer schließt das Sicherheitsleck demnach.

Zunächst hatte Fortinet angegeben, dass die Sicherheitslücke auch in FortiEMS Cloud vorhanden sei. Später haben die Entwickler die Version jedoch wieder entfernt, da sie doch nicht betroffen ist.

In Fortinet-Netzwerkprodukten finden sich ständig neue Sicherheitslücken, die die Sicherheit gefährden. Etwa Anfang März hat Fortinet Aktualisierungen zum Schließen von 18 Sicherheitslücken veröffentlicht.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer knacken Gambio-Webshops – Updates verfügbar


Das Unternehmen Gambio, das die gleichnamige Webshop-Software entwickelt, hat Ende vergangener Woche Sicherheitsupdates veröffentlicht. Gambio empfiehlt Shop-Betreibern dringend, die Aktualisierungen anzuwenden. Cloud-gehostete Shops wurden kompromittiert, zudem auch On-Premises-Installationen.

Weiterlesen nach der Anzeige

Das lässt sich einem Foreneintrag bei Gambio entnehmen. Demnach gibt es ein Security-Update 2026-03 v1.1 für Gambio-Versionen von 4.0 bis 4.9 und höher. Insgesamt handelt es sich um drei Versionszweige, die jeweils ein eigenständiges Update-Paket erhalten – für Gambio v4.0 bis 4.6, für Gambio v4.7 bis v4.8 und für Gambio V4.9 und neuer. Wer ältere Gambio-Versionen einsetzt, soll auf die neueren Fassungen migrieren. Die Cloud-Fassungen hat der Hersteller den eigenen Angaben zufolge bereits aktualisiert. Ein erster Patch, Version 1.0 des Sicherheitsupdates, hatte offenbar Probleme mit den Shops verursacht, in denen er angewendet wurde. Gambio hat daher eine v1.1 hinterhergeschoben, die ohne weitere Symptome die Schwachstelle ausbessern soll.

Das Update zum Update hat bei einigen Shopbetreibern offenbar für Verwirrung gesorgt, aber inzwischen fasst der initiale Beitrag in dem Gambio-Forum die Situation korrekt zusammen und nennt auch Abhilfe für den Fall, dass der Patch v1.0 Störungen im Shop-System verursacht.

Zunächst nicht öffentlich, sondern lediglich in E-Mails an Kunden, hat Gambio beobachtete Angriffe auf die Schwachstellen eingeräumt. Anscheinend installieren die bösartigen Akteure eine Datei auf dem System und kompromittieren es damit. Das legt ein gelöschter Beitrag in dem Forum nahe, der mittlerweile gelöscht wurde. Weil weitere Foristen geantwortet haben, kann der Text noch eingesehen werden. Er legt nahe, dass Gambio konkrete Indizien für erfolgreiche Angriffe (Indicators of Compromise, IOC) kennt. Weiteren Posts zufolge legen die Angreifer im „Theme“-Ordner einen neuen Unterordner an – an einer Stelle wird von einem Scan aus dem Internet auf einen Ordner namens „gx_se_cache“ geschrieben.

Weitere Hinweise auf erfolgreiche Angriffe, die sich dort finden, deuten auf Kopien der Shopordner wie „admin“ oder „includes“ im „Theme“-Ordner hin. Außerdem finden sich in „upload/tmp“ weitere Ordner, die eine Datei namens „cache.php“ enthalten – die gehört da ebenfalls nicht hin.

In Gambio-Shopsystemen klafften den Hinweisen zufolge bis zum Sicherheits-Update 2026-03 v1.1 drei Sicherheitslecks. Übermittelte Daten etwa nach Artikelauswahl im Shop durch Kunden wurden unzureichend gefiltert, sodass ohne vorheriges Login eine SQL-Injection möglich war. Außerdem ermöglicht eine Schwachstelle demnach zumindest Denial-of-Service-Angriffe, da das System zur dynamischen Preisberechnung einige Parameter ungefiltert verwendet. Zudem soll die Erzeugung von Sicherheitsschlüsseln zur Nutzerauthentifizierung im Design-Bereich (StyleEdit) vorhersehbar gewesen sein, da sie etwa auf dem Installationszeitpunkt des Shops basierte. Die Rede ist jedoch von einem theoretischen Problem – die Lücke ist für die nun erfolgten Angriffe wohl nicht relevant.

Weiterlesen nach der Anzeige

Eine eigene Seite auf dem Gambio-Webauftritt erklärt einige Details zu den Angriffen und Schwachstellen und verlinkt FAQs für Shop-Betreiber. Allerdings verweist das Unternehmen auch dort lediglich auf die IOCs, die in den Kunden-E-Mails zu finden sind. Gegenüber heise security hat Gambio jedoch noch weitere Informationen preisgegeben. Demnach wurden rund 160 Webshops in der Gambio-Cloud attackiert. Der Hersteller hat betroffene Shop-Betreiber bereits direkt kontaktiert. Angaben zur Anzahl attackierter On-Premises-Installationen liefert Gambio nicht.

Bei der attackierten Sicherheitslücke handelt es sich um eine SQL-Injection-Schwachstelle, die Angreifer ohne vorherige Authentifizierung missbrauchen können. Die Angreifer haben in den bekannten Fällen die Kundendatenbanken ausgelesen, die Kontaktdaten, den Bestellverlauf und Passwort-Hashes umfassen. Insbesondere, wenn die Passwörter noch mit MD5 gehasht wurden, sollten sie daher als kompromittiert angesehen werden. Gambio empfiehlt jedoch, einen Passwort-Reset für alle Kunden von betroffenen Shops auszulösen. Außerdem sind der FAQ zufolge Shop-Betreiber dazu verpflichtet, Endkunden gemäß Artikel 34 DSGVO zu informieren, sollte der Shop erfolgreich attackiert worden sein.

Nicht ausgelesen wurden Gambio zufolge etwa Kreditkartennummern, Bankverbindungen und Zugangsdaten zu Payment-Providern. In der FAQ weist Gambio darauf hin, dass keine Zahlungsdaten in der Gambio-Datenbank gespeichert werden, sondern dass Zahlungen ausschließlich über externe Zahlungsanbieter abgewickelt werden.

Gambio-Shop-Betreiber sollten die Aktualisierungen umgehend installieren. Möglicherweise finden sich die Hersteller-E-Mails mit den konkreteren IOCs im Spam-Ordner. Dort sollten Kunden einmal suchen, die die E-Mail bislang nicht gesehen haben, und ihre Systeme auf erfolgreiche Angriffe basierend auf den Hinweisen in der E-Mail untersuchen.

Gambio-Webshops standen Ende vergangenen Jahres bereits im Visier von Angreifern. Dort wurde der Fall des gekaperten „Fänshop“ von Baden-Württemberg bekannt, der vermutlich ebenfalls auf Gambio basiert.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angriffe laufen auf Citrix Gateway und Netscaler ADC


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Vor einer Woche wurden Sicherheitslücken in Citrix Gateway und Netscaler ADC bekannt, von denen eine kritische auf ein potenzielles „CitrixBleed 3“ hindeutete. Zunächst haben IT-Sicherheitsforscher erste Sondierungen von Cyberkriminellen auf Honeypots entdeckt, doch inzwischen gibt es offenbar deutliche Hinweise auf akute Angriffe auf die Schwachstelle.

Weiterlesen nach der Anzeige

Die Sicherheitslücke CVE-2026-3055 kann zu überlangen Speicher-Lesezugriffen aufgrund unzureichender Eingabeprüfung führen (CVSS4 9.3, Risiko „kritisch“). Details zur Schwachstelle sind knapp, erinnern jedoch an „CitrixBleed 2“ aus Mitte 2025. Aufgrund eines ähnlichen Speicherlecks konnten Angreifer aus dem Netz dieses Leck zum Abgreifen von Zugangstoken missbrauchen. Die IT-Sicherheitsexperten von watchTowr erklären auf LinkedIn, dass sie am Wochenende Hinweise auf Ausforschung ihrer Honeypot-Systeme auf das Vorhandensein dieser Sicherheitslücke beobachtet haben.

IT-Sicherheitsforscher von DefusedCyber haben auf X erklärt, dass sie am Sonntag aktive Angriffe auf die Lücke CVE-2026-3055 beobachtet haben. „Angreifer senden präparierte SAMLRequest-Pakete an ‚/saml/login‘ und lassen das ‚AssertionConsumerServiceURL‘-Feld dabei leer, wodurch die Appliance Speicherinhalte durch das ‚NSC_TASS-Cookie‘ preisgibt“, erörtern sie dort. Die Honeypot-Daten zeigten Angriffe, die dieselbe Payload-Struktur wie der Proof-of-Concept-Exploit von watchTowr aufwiesen.

Sofern IT-Verantwortliche vergangene Woche noch nicht aktiv geworden sind, sollten sie spätestens jetzt ihre Citrix-Netscaler-Systeme absichern, indem sie sie auf den aktuellen Stand bringen. Citrix hat die Sicherheitslücken in folgenden Versionen gestopft:

  • NetScaler ADC und NetScaler Gateway 14.1-66.59 oder neuer,
  • NetScaler ADC und NetScaler Gateway 13.1-62.23 oder neuere Releases aus dem Versionsbaum 13.1,
  • NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1.37.262 sowie neuere Versionen von 13.1-FIPS und 13.1-NDcPP.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt