Datenschutz & Sicherheit
OpenWrt: Service-Releases schließen kritische Sicherheitslücken
Das OpenWrt-Projekt hat die Service-Releases 25.12.1 und 24.10.6 veröffentlicht. Die korrigieren einige kleinere Fehler, aber auch als kritisches Risiko eingestufte Sicherheitslücken. Wer OpenWrt einsetzt, sollte daher zeitnah die Aktualisierungen anwenden.
Weiterlesen nach der Anzeige
Das OpenWrt-Projekt hat für das Release 25.12.1 und für Release 24.10.6 je eine Übersicht der Änderungen herausgegeben. Die Schwachstellen betreffen die Vorgängerversionen beider Entwicklungszweige gleichermaßen. Zwei Sicherheitslücken im mdnsd erhalten eine Einstufung als kritisches Risiko. Bei der einen handelt es sich um einen möglichen Pufferüberlauf auf dem Stack beim Verarbeiten bösartig präparierter PTR-Anfragen für Reverse-DNS-Domains. Die Schwachstelle lässt sich ausnutzen, sofern der Daemon Multicast-DNS-Queries auf UDP-Port 5353 empfängt (CVE-2026-30871, CVSS4 9.5, Risiko „kritisch“). Dasselbe kann beim Verarbeiten von IPv6-Rückwärtsauflösungen passieren (CVE-2026-30872, CVSS4 9.5, Risiko „kritisch“)
In der Oberfläche können Angreifer den WLAN-Scan-Modus für Cross-Site-Scripting-Angriffe missbrauchen, da die SSIDs in der Anzeige der Scan-Ergebnisse als roh-HTML behandelt werden, ohne jedwede Prüfung oder Filterung (CVE-2026-32721, CVSS 8.6, Risiko „hoch“). Zwei weitere Schwachstellen, die die Updates ausbessern, stellen jedoch lediglich ein niedriges Risiko dar (CVE-2026-30873, CVSS4 2.4; CVE-2026-30874, CVSS4 1.8; beides Risiko „niedrig“).
OpenWrt-Updates: Weitere Korrekturen
Die Release-Übersichten listen jeweils noch diverse weitere Verbesserungen und Korrekturen auf. Die Version 24.10.6 etwa aktualisiert OpenSSL und schließt somit mehrere Sicherheitslücken darin. Die 25.12.1-Fassung korrigiert außerdem weitere Schwachstellen ohne CVE-Einträge, konkret in odhcpd und procd. Interessierte finden dort zudem noch Hinweise zu Korrekturen, die bestimmte unterstützte Geräte oder Komponenten und Module des Betriebssystems betreffen. Aufgrund des Schweregrads der Lücken sollten OpenWrt-Nutzer und -Nutzerinnen die Updates zeitnah anwenden.
Die Version 25.12.0 von OpenWrt kam erst vor rund zwei Wochen heraus. Die herausstechendste Änderung darin war der Wechsel des Paketmanagers für die Softwareverwaltung.
Siehe auch:
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich
Dells Verwaltungslösung für den PC-Fernzugriff Secure Connect Gateway Policy Manager ist an mehreren Stellen verwundbar. Die Schwachstellen stecken in verschiedenen Softwarekomponenten von Drittanbietern.
Weiterlesen nach der Anzeige
Sicherheitspatch installieren
Auch wenn es in der Warnmeldung zu den Lücken keine Hinweise auf bereits laufende Attacken gibt, sollten Admins nicht zu lange zögern und zeitnah die gepatchte Version 5.34.00.14 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.
Von den Sicherheitsproblemen sind unter anderem die Komponenten Angular, Java 21 und logback betroffen. Öffnet ein Opfer etwa eine präparierte PNG-Datei, kommt es zu Fehlern und das System hängt sich in einem DoS-Zustand auf (CVE-2026-25646 „hoch“). Weiterhin kann es noch zu XSS-Attacken (CVE-2026-22610 „hoch“) und Fehlern beim Sperren von Zertifikaten kommen (CVE-2026-24734 „hoch“).
(des)
Datenschutz & Sicherheit
„Operation Alice“: Internationaler Schlag gegen Pädokriminelle
Weiterlesen nach der Anzeige
Mehr als 373.000 Darknet-Seiten haben internationale Strafverfolger bei der „Operation Alice“ abgeschaltet und mit Sperrbannern versehen. Die Plattformen haben mit kinderpornografischem Material Kunden gesucht. Dabei handelte es sich jedoch um Fake Shops – nach Zahlung gab es keine der erwarteten „Waren“.
Seit Dienstag, den 17. März 2026, zieren nun Sperrbanner der Strafermittler die hunderttausenden Webseiten, die auf mehr als hundert Servern gehostet wurden. Gegen den Betreiber gibt es einen Haftbefehl, gegen rund 600 Personen laufen Ermittlungen.
Kinderpornografisches Material als Köder
Die Seiten und Plattformen, mit denen der Betreiber Pädokriminelle angelockt hat, hatten Namen wie „Alice with Violence CP“, „Raped Bitches“ oder „Exclusive Baby Sluts CP“. Sie zeigten Bilder von teils schwerem sexuellen Missbrauch von Kleinkindern. Der Betreiber hat auf mehr als 90.000 Webseiten von 32 unterschiedlichen Plattformen etwa Bilder von „Boys“ für 23 US-Dollar oder „Girls“ für 45 US-Dollar angeboten. Die Preisspanne lag insgesamt zwischen 20 und 250 US-Dollar für die Zusendung von Downloadlinks zu Archiven mit wenigen Gigabyte bis zu mehreren Terabyte an kinderpornografischen Bildern und Videos.
Interessierte mussten mit der Kryptowährung Bitcoin zahlen und eine E-Mail-Adresse angeben. Trotz der Werbung auf den Seiten mit echtem kinderpornografischem Material hat der Betreiber nach den Zahlungen jedoch nichts geliefert. Auf den insgesamt 122 Plattformvarianten mit den 373.000 .onion-Domains gab es zudem auch vermeintliche Cybercrime-as-a-Service-Angebote wie Kreditkartendaten oder Zugänge zu kompromittierten Systemen. „Ziel war dabei stets, potenzielle Kunden ohne Gegenleistung zu einer Zahlung zu animieren“, erklärt das LKA aus Bayern.
Die Ermittler setzten auf Tools wie einen Dark Web Monitor – einer Suchmaschine für das Darknet – und GraphSense zur Verfolgung von Zahlungsströmen, mit denen sie dem Betreiber auf die Schliche gekommen sind. Die Kryptowährungsströme führten zu einem legalen Zahlungsdienstleister. Mithilfe der dort gespeicherten Daten konnten die Zugriffe der Beschuldigten auf die Plattformen belegt und den gekauften Datenpaketen zugeordnet werden. Die Ermittlungen laufen gegen den Betreiber der Plattformen, einen 35-jährigen chinesischen Staatsbürger mit Wohnsitz in China, und gegen etwa 600 Nutzer. Bisher konnten bereits 440 identifiziert werden, die zwischen Februar 2020 und Juli 2025 Zahlungen auf diesen Plattformen getätigt haben, erklärt das bayerische Landeskriminalamt.
Über die gesamte Verfahrensdauer haben die Ermittler bei akut erkannten Gefahren für Kinder direkt eingegriffen. Wurde bekannt, dass Kinder bei Tatverdächtigen wohnen, haben sie die Verfahren an die zuständigen Justiz- und Polizeibehörden abgegeben. Als Beispiel führt das LKA Bayern einen 31-jährigen Familienvater an, der für 20 US-Dollar ein 70 Gigabyte umfassendes Paket mit kinderpornografischem Material auf der Plattform „CP Video HD“ kaufen wollte. Bei der Durchsuchung konnte die Datenlöschung durch Auslösen eines Totmannschalters verhindert werden, der Mann wurde demnach anschließend rechtskräftig verurteilt.
Weiterlesen nach der Anzeige
Die „Operation Alice“ begann am 9. März 2026 als weltweite Aktion und lief bis zum 19. März. Daran waren 23 Staaten beteiligt, von Australien über Spanien bis nach Kanada. Die Koordination übernahm Europol. In Deutschland kam es zu 14 Durchsuchungen bei 14 Verdächtigen aus neun Bundesländern. Insgesamt seien im gesamten Ermittlungskomplex Verfahren gegen 89 Beschuldigte aus Deutschland geführt worden. Die Ermittlungen im Gesamtkomplex laufen noch mit Unterstützung von Interpol.
(dmk)
Datenschutz & Sicherheit
Lücke in CampusNet: Adressen von über einer Million Studierenden standen im Netz
Eine Lücke in der Verwaltungssoftware CampusNet erlaubte das Abgreifen von Studentenadressen. Das fand ein Sicherheitsforscher heraus und meldete die Lücke dem Chaos Computer Club (CCC). Dieser koordinierte die Fehlerbehebung gemeinsam mit dem Hersteller – die meisten der betroffenen Institutionen reagierten schnell.
Weiterlesen nach der Anzeige
CampusNet ist, so sein Hersteller Datenlotsen, ein „integriertes Campus-Management-System, das [Bildungseinrichtungen] dabei hilft, die täglichen akademischen und administrativen Prozesse zu optimieren“. Viele der CampusNet-Funktionen sind auch über das Internet erreichbar – mit dem Suchbegriff „CampusNet“ finden sich seitenweise Zugangsportale. Mittels dieser Portale können Studierende etwa ihre Einschreibung an der Hochschule verwalten.
Doch über eine Suchmaske hätten Angreifer mit etwas Geduld oder einer Automatisierung die Adressen aller Studenten zusammensetzen können – insgesamt über eine Million. Das Hauptproblem: Über den Platzhalter „%“ erlaubte das Suchfeld auch eine Suche nach Wildcards und lieferte dann alle zutreffenden Datensätze zurück. Das waren etwa die Namen aller in den vergangenen Jahren und aktuell an der betroffenen Bildungseinrichtung eingeschriebenen Studierenden.
Probierten die Forscher nun Postleitzahlen, Straßennamen und Hausnummern durch, erhielten sie die Namen aller (Ex-)Studierenden, deren Adresse den jeweiligen Bestandteil erhielt. Über eine geschickte Bildung von Schnittmengen konnten die Sicherheitsforscher die vollständigen Adressen zusammensetzen. Dieser Vorgang lässt sich leicht automatisieren, um ein Studierendenverzeichnis zu erhalten. Einer Zählung des CCC zufolge sind insgesamt 1.140.919 ehemalige oder aktuelle Studierende vom Datenleck betroffen.
Hersteller und Hochschulen reagierten
Nachdem der CCC am 23. Februar den Hersteller Datenlotsen, das DFN-CERT (Deutsches Forschungsnetz – Computer Emergency Response Team) sowie die 22 betroffenen Bildungsinstitute informierte, reagierten diese prompt: Noch am selben Tag behoben die meisten Einrichtungen das Datenleck, mittlerweile schlägt der Zugriff auf die entsprechende Suchmaske bei allen gemeldeten Hochschulen fehl.
Wie der CCC in einem Blogbeitrag schreibt, schafften es einige Institutionen nicht, sich mit einer Vollzugsmeldung zurückzumelden, Sprecher Matthias Marx zeigt sich dennoch überwiegend zufrieden: „Es ist erfreulich, wie schnell und professionell die meisten Hochschulen reagierten. Nur bei vier Einrichtungen besteht offenbar wenig Interesse an künftigen Hinweisen.“
Flossen Daten ab? Auch Polizeiakademie betroffen
Weiterlesen nach der Anzeige
Für die meisten Studierenden dürfte das Datenleck ärgerlich sein – hilft es Kriminellen doch beim Identitätsdiebstahl. Für Eingeschriebene an der Akademie der Polizei Hamburg könnten sich jedoch weitere Sicherheitsrisiken ergeben. Ob tatsächlich über die offene Wildcard-Suche Daten in unbefugte Hände gerieten, ist jedoch unklar.
Die betroffenen Hochschulen und Bildungseinrichtungen waren im Einzelnen:
- Akademie der Polizei Hamburg
- Constructor University Bremen
- EBS Universität für Wirtschaft und Recht
- HCU Hamburg
- HFK Bremen
- Hochschule für nachhaltige Entwicklung Eberswalde
- Hochschule Neubrandenburg
- Hochschule Ruhr West
- HS Osnabrück
- Kalaidos Fachhochschule
- Merz Akademie
- New Design University
- THH Friedensau
- TU Darmstadt
- TU Dresden
- Uni Bremen
- Uni Hamburg
- Uni Leipzig
- Uni Mainz
- Uni Paderborn
- University of Europe for Applied Sciences
- Zentrum für Fernstudien im Hochschulverbund
Einige der betroffenen Hochschulen informierten die jeweiligen Landesbeauftragten für den Datenschutz und die Informationsfreiheit (LfDI), auch der CCC wandte sich an die Meldestellen.
Viele heise-investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.
Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.
Eine ähnliche Sicherheitslücke in der Uni-Verwaltungssoftware der HIS deckte c’t im Jahr 2020 auf.
(cku)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 4 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
