Connect with us

Datenschutz & Sicherheit

Sicherheitslücken gefährden IBM AIX und QRadar SIEM


IBMs IT-Schutzlösung QRadar SIEM und das Serverbetriebssystem AIX sind verwundbar. Die Entwickler haben unter anderem eine „kritische“ Sicherheitslücke mit Höchstwertung geschlossen.

Weiterlesen nach der Anzeige

Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Um Systeme vor möglichen Attacken zu schützen, sollten Admins die verfügbaren Sicherheitspatches jedoch zeitnah installieren.

In einer Warnmeldung listen die Entwickler vier Schwachstellen in AIX und VIOS auf. Eine davon (CVE-2025-36250) ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Die Schwachstelle betrifft konkret NIM Server und erlaubt es entfernten Angreifern, eigene Befehle auszuführen. Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme nach einer erfolgreichen Attacke als vollständig kompromittiert gelten.

Zwei weitere „kritische“ Schwachstellen (CVE-2025-36251, CVE-2025-36096) erlauben Schadcode-Attacken oder den Zugriff auf private Schlüssel. Setzen Angreifer an einer weiteren Lücke (CVE-2025-36236 „hoch„) an, können sie Dateien ins System schreiben. Die dagegen gerüsteten Versionen sind in der Warnmeldung aufgeführt.

Eine „kritische“ Schwachstelle (CVE-2025-16971) betrifft die Azure-SDK-for-Java-Komponente von QRadar SIEM. Darüber können Angreifer Sicherheitsfeatures umgehen. Was das konkret bedeutet und wie so ein Angriff ablaufen könnte, führen die Entwickler derzeit nicht aus.

Eine weitere Schwachstelle (CVE-2025-33119mittel) betrifft die Anmeldung. Sind Angreifer authentifiziert, können sie in Konfigurationsdateien auf Zugangsdaten zugreifen. Die Entwickler geben an, die Sicherheitsprobleme in QRadar 7.5.0 UP14 IF01 gelöst zu haben.

Zuletzt haben die Entwickler eine Root-Sicherheitslücke in IBM Db2 geschlossen.

Weiterlesen nach der Anzeige


(des)



Source link

Datenschutz & Sicherheit

KI-Quellen sicher einbinden – JFrog kündigt MCP Registry an


JFrog hat auf der Kundenkonferenz SwampUp Europe in Berlin (12. bis 14. November 2025) eine MCP Registry gezeigt, mit der Entwicklungsteams KI-Quellen über das Model Context Protocol (MCP) sicher in ihre Developer- und Build-Umgebung einbinden.

Weiterlesen nach der Anzeige

Mit der Registry, die im ersten Quartal des nächsten Jahres verfügbar sein soll, lassen sich lokale und externe MCP-Quellen an zentraler Stelle in der JFrog-Plattform verwalten, hinzufügen oder sperren. Dabei können Admis Richtlinien aufstellen, nach denen Entwicklerinnen und Entwickler Quellen einbinden und verwenden dürfen. Das geht hin, bis zu einzelnen Funktionen eines Servers: Im auf der Konferenz von JFrog gezeigten Beispiel konnte ein Admin beim MCP-Server von GitHub den Entwicklern beispielsweise verbieten, Repositories anzulegen oder zu löschen.

Die Registry blockiert nicht nur bekannte schädliche Quellen, sondern Admins können Meta-Bedingungen festlegen, beispielsweise, dass eine Quelle nur Open Source sein darf oder einen bestimmten Reifegrad erreicht haben muss: Developer dürfen dementsprechend einen Server erst dann verwenden, wenn er beispielsweise bereits seit vierzehn Tagen verfügbar ist. Letzteres sorgt dafür, dass kurzfristig gehackte und hochgeladene Versionen blockiert sind.

JFrog prüft auch sämtliche Abhängigkeiten von Servern in Containern oder Paketen wie npm. Darüber hinaus dient die Registry als MCP-Gateway, das den Austausch zwischen den IDEs der Entwicklerinnen und Entwicklern sowie der externen Quelle kontrolliert. Die Policies können unternehmensweite Geltung besitzen oder einzelnen Projekten zugeordnet sein.

MCP bedeutet für Unternehmen ein Sicherheitsrisiko, weil Antworten der angebundenen Server lokale Aktionen über KI-Agenten anstoßen können – auch solche mit Lösch-, Spionage- und sonstigem Schadpotenzial.

Weiterlesen nach der Anzeige

MCP Registry funktioniert ähnlich wie der von JFrog im September vorgestellte AI Catalog für KI-Modelle. Auch für diesen gab es auf der SwampUp eine Neuankündigung: Das Tool sucht nun gezielt KI-Modelle und -Komponenten im Repository sowie auch in den abhängigen Paketen und Bibliotheken. Diese Modelle sind dann den gleichen Richtlinien unterworfen, die die Verwalter im AI Catalog festgelegt haben. Der AI Catalog dient ebenfalls als Proxy und bietet Monitoring über die KI-Nutzung.


(who)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auslegungssache 147: Ein Bus durch den Regel-Dschungel


Holger Bleich, Joerg Heidrich und Falk Steiner bilden in Episode 147 des c’t-Datenschutz-Podcasts ironisch eine „Selbsthilfegruppe der Überforderten“. Und das nicht ohne Grund: Mit dem digitalen Omnibusgesetz will die EU-Kommission den Berg an Digitalvorschriften lichten – vom Data Act über die E-Privacy-Richtlinie bis hin zur DSGVO. Der Plan: aufräumen, vereinheitlichen und die Compliance-Kosten senken. Die Realität: ein neuer, komplexer Riesenentwurf, der alles verändern könnte.

Weiterlesen nach der Anzeige


Falk Steiner

Falk Steiner

Journalist und heise-online-Autor Falk Steiner beim Podcasten in der „Selbsthilfegruppe“

Besonders die geplanten Änderungen an der DSGVO sorgen für Gesprächsstoff. So soll der Begriff der personenbezogenen Daten enger gefasst werden. Ob eine Information als personenbezogen gilt, hinge künftig davon ab, ob die verarbeitende Stelle selbst eine Person identifizieren kann. Das könnte weitreichende Folgen haben. Positiv bewerten die Experten die geplante Anhebung der Schwelle für die Meldepflicht von Datenschutzpannen. Diese soll künftig erst bei einem „hohen Risiko“ greifen, was Unternehmen und Behörden von Bürokratie entlasten würde. Die Meldefrist würde von 72 auf 96 Stunden verlängert.

Auch die Regeln für missbräuchliche Auskunftsanträge sollen angepasst werden. Gesundheitsdaten nach Art. 9 DSGVO sollen restriktiver definiert werden. Die Diskutanten sehen diese Entwicklung kritisch, da sie Tür und Tor für umfangreiches Tracking öffnen könnte. Brisant sind die geplanten Erleichterungen für KI-Training: Für die Verarbeitung personenbezogener Daten für maschinelles Lernen soll grundsätzlich ein „berechtigtes Interesse“ ausreichen, statt einer Einwilligung. Steiner und Bleich befürchten, dass von dieser Senkung des Schutzniveaus vor allem große Tech-Konzerne wie Meta und Google profitieren würden.

Große Unklarheit herrscht beim Versuch, das Cookie-Chaos zu beenden. Künftig soll es möglich sein, Tracking mit einem Klick abzulehnen – und diese Entscheidung muss dem Entwurf zufolge sechs Monate lang respektiert werden. Allerdings ist offen, wie Webseiten das technisch erkennen sollen, ohne selbst wieder Daten zu speichern. Steiner fasst das Dilemma trocken zusammen: „Man kann’s einfacher machen – oder komplizierter. Die Kommission hat sich offenbar für Letzteres entschieden.“

Das Fazit der Runde fällt skeptisch aus. Obwohl der Entwurf einige sinnvolle Anpassungen enthält, wirft er vor allem neue Fragen auf und stellt etablierte Praktiken infrage. Statt Rechtsfrieden zu schaffen, drohen jahrelange, neue Auseinandersetzungen vor den Gerichten. Für Steiner ist klar: Dies ist erst der Anfang eines langen und komplizierten Gesetzgebungsprozesses.

Episode 147:

Weiterlesen nach der Anzeige

Hier geht es zu allen bisherigen Folgen:


(hob)



Source link

Weiterlesen

Datenschutz & Sicherheit

Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz


Mit den Stimmen der schwarz-roten Koalition und der AfD hat der Bundestag am Donnerstagnachmittag das von der Bundesregierung vorgelegte Gesetz für mehr Sicherheit in Netzen und Informationssystemen verabschiedet. Mit dem Gesetz setzt Deutschland die Vorgaben der europäischen Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) mit über einem Jahr Verspätung um.

Weiterlesen nach der Anzeige

Das Gesetz verpflichtet Betreiber kritischer Infrastrukturen zu erhöhten Schutz- und Präventionsmaßnahmen gegen Angriffe auf ihre Systeme. Zugleich erweitert es den Kreis der betroffenen Unternehmen und Behörden erheblich. Das sind unter anderem Unternehmen aus den Bereichen Energie, Gesundheit, Transport oder digitale Dienste. Auch für Behörden und die Verwaltung gelten neue Regeln.

Die betroffenen Unternehmen und Einrichtungen müssen künftig Schutzmaßnahmen wie etwa Risikoanalysen, Notfallpläne, Backup-Konzepte oder Verschlüsselungslösungen ergreifen. Cyberangriffe müssen binnen 24 Stunden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden, das mit dem Gesetz mehr Aufsichtsbefugnisse erhält und bei schwerwiegenden Verstößen Bußgelder verhängen kann.

Während sich die Linke enthielt, stimmte die Fraktion Bündnis90/Grüne gegen das Gesetz. Die Grünen fordern die Bundesregierung auf, den Schutz kritischer Infrastrukturen endlich mit einem „echten Kritis-Dachgesetz“ zu regeln. Das Kritis-Dachgesetz soll weitere Teile der EU-Vorgaben umsetzen. Ein Entwurf der Bundesregierung wird derzeit in den Ausschüssen beraten, auch die Vorschläge der Grünen landen nun dort.




heise security veranstaltet am 10. Dezember ein Webinar zu NIS-2, das nicht nur erklärt, wer konkret von NIS-2 betroffen ist, sondern auch, was die Richtlinie in der Praxis für ein Unternehmen bedeutet.

Deutschland hängt mit der Umsetzung von NIS2 und dem Kritis-Dachgesetz deutlich hinterher. Die Ampel-Regierung hatte ihren Entwurf nicht mehr vor dem Scheitern der Koalition durch den Bundestag bekommen, sodass Schwarz-Rot einen neuen Entwurf vorlegen musste. Eigentlich hätte die Richtlinie schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Die EU droht im Rahmen eines Vertragsverletzungsverfahrens bereits mit Konsequenzen.

Der Branchenverband Bitkom begrüßte die Entscheidung des Bundestags als überfällig. Mit dem Gesetz werde die Cybersicherheit in Deutschland gestärkt, allerdings könnten die Neuregelungen „erhebliche Auswirkungen“ auf die Investitionsentscheidungen von Unternehmen haben. „Äußerst positiv“ sei, dass nun auch Bundesbehörden in den Anwendungsbereich von NIS-2 einbezogen werden.

Weiterlesen nach der Anzeige

Der Bundesverband Breitbandkommunikation (Breko) spricht von einem „grundsätzlich wichtigen und notwendigen Schritt für mehr Sicherheit“. Die Netzbetreiber sind aber skeptisch, was die Regeln für den Einsatz kritischer Komponenten betrifft.

„Der Gesetzentwurf erlaubt Eingriffe nicht nur bei Mobilfunkkomponenten, sondern pauschal auch bei Glasfasernetzen – selbst für bereits eingesetzte Komponenten“, sagt Sven Knapp, Leiter des Breko-Hauptstadtbüros. „Das sorgt für Unsicherheit.“ Der Breko appelliert an den Bundesrat, sich für eine „präzisere und praxistaugliche Regelung“ stark zu machen.


(vbr)



Source link

Weiterlesen

Beliebt