Connect with us

Datenschutz & Sicherheit

Solarwinds Serv-U: Update stopft vier kritische Sicherheitslücken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Solarwinds hat eine aktualisierte Version der Dateitransfer-Software Serv-U veröffentlicht. Darin schließen die Entwickler vier als kritisches Risiko eingestufte Sicherheitslücken. IT-Verantwortliche sollten ihre Instanzen umgehend aktualisieren.

Weiterlesen nach der Anzeige

In den Release-Notes zu Serv-U 15.5.4 beschreiben Programmierer die ausgebesserten Schwachstellen. Aufgrund „kaputter Zugriffskontrollen“ können Angreifer einen System-Admin-User anlegen und beliebigen Code als „root“ über Domain-Admin- oder Gruppen-Admin-Rechte ausführen (CVE-2025-40538, CVSS 9.1, Risiko „kritisch“). Eine Schwachstelle aufgrund einer sogenannten Type-Confusion können Angreifer ebenfalls missbrauchen, um nativen Code aus dem Netz als „root“ auszuführen (CVE-2025-40539, CVE-2025-40540, beide CVSS 9.1, Risiko „kritisch“). Bei diesem Schwachstellentyp passen tatsächlich übergebene Datentypen nicht mit den erwarteten überein, wodurch der Inhalt etwa Speicherbereiche überschreiben kann.

Die vierte Schwachstelle ist vom Typ „unsichere direkte Objektreferenz“ (Insecure Direct Object Reference IDOR). Auch sie erlaubt bösartigen Akteuren die Möglichkeit, bei erfolgreichem Missbrauch Schadcode aus dem Netz auszuführen, mit „root“-Rechten (CVE-2025-40541, CVSS 9.1, Risiko „kritisch“).

Wie Angreifer die Schwachstellen konkret missbrauchen und wie Admins derartige Versuche erkennen können, schreibt Solarwinds jedoch nicht. Die Sicherheitslücken wurden offenbar im Responsible Disclosure offengelegt und bislang noch nicht im Netz attackiert.

Dennoch sollten Admins aufgrund des Schweregrads der Lücken die Aktualisierung zeitnah vornehmen. Cyberbanden nutzen Schwachstellen in Datentransfer-Software oftmals zum unbefugten Zugriff und Kopieren von Daten, um damit Unternehmen zu erpressen.

Zuletzt hatte Solarwinds Mitte November Sicherheitslücken in Serv-U geschlossen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Klage gegen zentrale Speicherung von Gesundheitsdaten geht weiter


Drei Jahre lang herrschte Stillstand. Nun geht ein Gerichtsverfahren weiter, das sich gegen die zentrale Speicherung von Gesundheitsdaten aller gesetzlich Versicherten im Forschungsdatenzentrum Gesundheit (FDZ) richtet.

Die Klage hatte die Gesellschaft für Freiheitsrechte (GFF) gemeinsam mit Constanze Kurz, netzpolitik.org-Redakteurin und Sprecherin des Chaos Computer Club (CCC), sowie einem weiteren anonymen Kläger im Mai 2022 eingereicht. Weil das FDZ aber jahrelang nicht arbeitsfähig war und kein IT-Sicherheitskonzept vorlegen konnte, ruhte das Verfahren seit Februar 2023. Im vergangenem Herbst wurde das FDZ offiziell eröffnet, weshalb die GFF das Verfahren nun nach eigenen Angaben fortsetzt und weitere Schriftsätze eingereicht hat.

Der Ausgang der Klage könnte weitreichende Folgen haben. Denn es geht um die Forschung mit Gesundheitsdaten, eine zentrale Säule der erst vor wenigen Wochen vorgestellten Digitalisierungsstrategie von Bundesgesundheitsministerin Nina Warken (CDU). Sollte das Gericht zugunsten der Klagenden entscheiden, könnten wichtige Vorhaben ihres Ministeriums ins Wanken geraten.

Kläger:innen fordern effektiven Widerspruch und besseren Schutz

Die Klagenden werden von dem Rechtswissenschaftler Matthias Bäcker vor dem Sozialgericht Berlin und dem Sozialgericht Frankfurt vertreten. Aus ihrer Sicht verstößt die zentrale Sammlung hochsensibler Gesundheitsinformationen beim FDZ zum einen gegen das Grundrecht der Versicherten, selbst über die eigenen Daten zu bestimmen, sowie gegen das Datenschutzrecht der Europäischen Union.

Zum anderen seien die gespeicherten Daten nicht ausreichend geschützt. Für deren Übermittlung werden nur Namen, Geburtstag und -monat der Versicherten entfernt. Ein von der GFF in Auftrag gegebenes Gutachten des Kryptographie-Professors Dominique Schröder kommt zu dem Schluss, dass eine solche Pseudonymisierung die Versicherten nicht ausreichend schützt. Durch den Abgleich mit anderen Datensätzen ließen sich Betroffene ohne großen Aufwand re-identifizieren.

Die GFF fordert daher für alle Versicherten ein „voraussetzungsloses Widerspruchsrecht“, dass ihre eigenen Gesundheitsdaten für Forschung und andere Zwecke weitergenutzt werden. „Gesundheitsdaten gehören zu den sensibelsten Informationen überhaupt und sind ein lukratives Ziel für Kriminelle“, sagt Jürgen Bering, Jurist bei der GFF. „Forschung darf daher nur unter ausreichenden Schutzmaßnahmen stattfinden.“

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Auf dem Weg zu „einem der größten Daten-Hubs“

Gesundheitsministerin Warken sieht das Forschungsdatenzentrum als „Innovationsmotor“ der Gesundheitsforschung. Die Einrichtung ist beim Bundesamt für Arzneimittel und Medizinprodukte (BfArM) in Bonn angesiedelt. Seit 2022 werden dort Gesundheitsdaten zu allen gesetzlich Versicherten in einer zentralen Datenbank zusammengeführt und für die Dauer von bis zu 100 Jahren gespeichert. Forschende müssen sich bei diesem Zentrum registrieren, um mit den Daten arbeiten zu können.

Bislang übermitteln die gesetzlichen Krankenkassen nur die Abrechnungsdaten all ihrer Versicherten an das FDZ. Diese Daten geben Auskunft darüber, welche Leistungen die Versicherungen in Rechnung gestellt bekommen haben und mit welchen Diagnosen diese versehen sind.

Ab dem vierten Quartal dieses Jahres sollen dann nach und nach die Behandlungsdaten aus der elektronischen Patientenakte hinzukommen. BfArM-Chef Karl Broich geht davon aus, dass seine Behörde in zehn Jahren bundesweit „einer der großen Daten-Hubs“ ist.

„Gesundheitsdaten brauchen zwingend angemessene Sicherheitsmaßnahmen“

Sollte die GFF mit ihrer Klage Erfolg haben, könnte dieses Ziel verfehlt werden. Denn bislang ist vorgesehen, dass die ePA-Daten automatisch an das FDZ gehen – sofern Versicherte dem nicht aktiv widersprechen. Dieser Automatismus müsste dann möglicherweise einer aktiven Einwilligung der Versicherten weichen.

Aus Sicht der Klagenden wäre dies zu begrüßen. „Es wird höchste Zeit, dass das Verfahren fortgeführt wird“, sagt Constanze Kurz. „Denn es braucht Klarheit zur Sicherheit und zum Widerspruchsrecht, schon weil inzwischen der Kreis der nutzungsberechtigten Stellen ganz erheblich erweitert wurde.“



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundesnetzagentur will Telekom laxer regulieren


Wenn es um Breitbandanschlüsse in Deutschland geht, hat die Telekom die Nase vorn. Damit der ehemals staatliche Konzern seine besondere Stellung nicht missbraucht, hat die Bundesnetzagentur ein kritisches Auge auf dessen Geschäfte. Nun will die Aufsichtsbehörde in vier deutschen Städten erstmals nicht mehr so genau hinschauen – weil sie dafür keinen Bedarf mehr sieht.

In München, Köln, Ingolstadt und Wolfsburg soll die Marktführerin Telekom Deutschland künftig nicht mehr strenger Vorab-Regulierung unterliegen. Das hat die Bundesnetzagentur heute bekanntgegeben. Als Grund nannte die Bonner Behörde die vorläufigen Ergebnisse einer Marktanalyse zum Breitband-Massenmarkt. Demnach gebe es in den vier Städten ausreichend Wettbewerb. Entsprechend bestehe „nach unseren vorläufigen Erkenntnissen zukünftig kein Bedarf an Vorab-Regulierung mehr“, sagt Klaus Müller, Präsident der Bundesnetzagentur.

Die Entscheidung der Behörde markiert eine wichtige Wende. Seit den 1990er-Jahren setzt Europa grundsätzlich auf sogenannten Infrastruktur-Wettbewerb. Um die Dominanz der damals zumindest teil-privatisierten Ex-Monopolisten einzuschränken, müssen sich Unternehmen wie die Telekom an scharfe Auflagen halten. Unter anderem müssen sie Konkurrenten den regulierten Zugang zu ihren Netzen erlauben. Diese asymmetrischen Auflagen sollen in den vier deutschen Städten erstmals entfallen.

Dort ist nach Ansicht der Bundesnetzagentur der Marktanteil der Ex-Monopolistin inzwischen zu gering, um die Vorab-Regulierung zu rechtfertigen. Die Gebiete seien „in hohem Maße von Kabel- und Glasfasernetzen abgedeckt, sodass die Verbraucherinnen und Verbraucher meistens zwischen drei verschiedenen Zugangsnetzen wählen können“, erklärt die Behörde.

Anders sei die Situation im Kreis Segeberg in Schleswig-Holstein. Zwar verfüge die Telekom auch dort nur noch über einen relativ niedrigen Marktanteil. Allerdings würden sich die Glasfaser- und Kabelnetze der alternativen Anbieter überwiegend auf kleine Gebiete beschränken. Deshalb könne man dort auf Vorab-Regulierung derzeit nicht verzichten.

Deregulierung „zum völlig falschen Zeitpunkt“

Um das richtige Maß an Regulierung des Telekommunikationssektors ringen die EU und ihre Mitgliedstaaten seit geraumer Zeit. Manche Länder, Österreich beispielsweise, haben in den vergangenen Jahren damit begonnen, entsprechende Regeln punktuell auszusetzen. Auch im derzeit verhandelten Digital Networks Act spielt das Thema eine zentrale Rolle.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Einerseits will die EU-Kommission von Vorab-Regulierung nur dann abrücken, wenn kein Marktversagen feststellbar ist. Andererseits will sie Regulierungsbehörden die Verfügung symmetrischer Auflagen einfacher machen, sofern bestimmte Bedingungen gegeben sind. In solchen Fällen werden alle Marktteilnehmer regulatorisch gleich behandelt.

Die Ansage aus Bonn stößt bei den Wettbewerbern der Telekom auf Kritik. „Die von der Bundesnetzagentur skizzierte teilweise Entlassung der Telekom aus der Regulierung kommt zum völlig falschen Zeitpunkt“, sagt Sven Knapp vom Bundesverband Breitbandkommunikation (BREKO). In einer Phase, in der die Telekom so aggressiv auftrete wie nie zuvor, würde eine Deregulierung die Marktmacht des Ex-Monopolisten weiter stärken, Investitionssicherheit gefährden und den Glasfaserausbau spürbar ausbremsen, warnt Knapp.

Die Liste der Beschwerden des Verbands ist lang, von wirksamem Wettbewerb könne keine Rede sein. Die Telekom verfolgt BREKO zufolge eine „Re-Monopolisierungsstrategie“, um den Markt weiterhin dominieren zu können. Auch die Methodik der Marktanalyse überzeugt den Verband nicht. „Zwei alternative Netze mit jeweils 60 Prozent Abdeckung bedeuten noch keinen funktionierenden Wettbewerb. Dafür bräuchte es belastbare Marktanteile im Endkunden- und vor allem im Vorleistungsmarkt.“

Dammbruch befürchtet

Ins selbe Horn stößt der Verband der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM). „Dass die Bundesnetzagentur mit ihren Eckpunkten nun einen neuen Weg skizziert – weg von einer bundesweit einheitlichen Regulierung hin zu einer stärker regionalisierten Betrachtung –, ist ein weitreichender Paradigmenwechsel“, sagt VATM-Geschäftsführer Frederic Ufer. Dies dürfe nicht zu einem bundesweiten Dammbruch führen, der dem Wettbewerb massiv schaden würde.

Unter Dach und Fach sind die von der Bundesnetzagentur vorgeschlagenen Maßnahmen noch nicht. Das finale Eckpunktepapier will sie erst am 16. März präsentieren und im Anschluss mit Marktteilnehmern diskutieren. Ob und inwieweit die Regulierungsbehörde von ihren vorläufigen Ergebnissen sowie Regulierungsvorschlägen abrücken wird, bleibt vorerst offen.

Ein großflächiger Regulierungsabbau steht aktuell jedenfalls nicht bevor: Abgesehen von den vier Städten gebe es in Deutschland nach wie vor keinen wirksamen Wettbewerb, betont die Regulierungsbehörde. „Diesen Teilmarkt sieht die Bundesnetzagentur weiterhin als regulierungsbedürftig an, sodass das marktbeherrschende Unternehmen verpflichtet bleibt, sein Netz auch für andere Anbieter zu öffnen.“



Source link

Weiterlesen

Datenschutz & Sicherheit

Diverse VMware-Produkte über mehrere Sicherheitslücken angreifbar


Drei Sicherheitslücken in VMware Aria Operations und Cloud Foundation Operations gefährden PCs. Weil Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und und vSphere Foundation die verwundbare Software nutzen, sind sie ebenfalls verwundbar. Im schlimmsten Fall können Angreifer Schadcode ausführen.

Weiterlesen nach der Anzeige

In einer Warnmeldung listen die Entwickler weiterführende Informationen zu den nun geschlossenen Schwachstellen (CVE-2026-22719 „hoch“, CVE-2026-22720 „hoch“, CVE-2026-22721 „mittel“) auf. Nach erfolgreichen Attacken kann unter anderem Schadcode auf Systeme gelangen.

Die Entwickler versichern, die Sicherheitsprobleme in den Ausgaben VMware Cloud Foundation, VMware vSphere Foundation 9.0.2.0 und VMware Aria Operations 8.18.6 gelöst zu haben. Für VMware Cloud Foundation, VMware Telco Cloud Platform und VMware Telco Cloud Infrastructure müssen Admins Systeme mittels Workarounds vor möglichen Angriffen schützen.


(des)



Source link

Weiterlesen

Beliebt