Connect with us

Datenschutz & Sicherheit

sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Rust-Implementierung sudo-rs bricht mit einer jahrzehntealten Unix-Konvention: Beim Eintippen von Passwörtern erscheinen nun standardmäßig Sternchen auf dem Bildschirm. Wie aus einem Commit im GitHub-Repository hervorgeht, aktiviert die Software die Option „pwfeedback“ seit Mitte Februar 2026 standardmäßig. Traditionell zeigt sudo seit 46 Jahren beim Eintippen von Passwörtern keinerlei Rückmeldung – eine bewusste Designentscheidung aus Sicherheitsgründen.

Weiterlesen nach der Anzeige

Die Entwickler begründen die Änderung mit Usability-Verbesserungen für neue Anwender. In der Commit-Nachricht heißt es, die Sicherheit sei zwar theoretisch schlechter, da Passwortlängen für Beobachter in der physischen Nähe des Nutzers sichtbar würden. Dieser minimale Nachteil werde jedoch durch die deutlich verbesserte Bedienbarkeit aufgewogen. Tatsächlich ist sudo damit eines der letzten Unix-Tools, das überhaupt keine visuelle Rückmeldung bei der Passworteingabe gibt – andere Anwendungen zeigen längst Platzhalterzeichen.

Die Änderung betrifft Ubuntu-Anwender mit allen Versionen, die sudo-rs standardmäßig einsetzen. In einem Bug-Report beschwerte sich zumindest ein traditionell eingestellter Nutzer vehement über die Neuerung: Das Anzeigen von Asterisken verstoße gegen Jahrzehnte der Praxis und verrate die Passwortlänge an „Shoulder Surfer“ – Personen, die dem Nutzer über die Schulter schauen. Ubuntu markierte den Fehlerbericht jedoch als „Won’t Fix“. Eine Rücknahme der Änderung ist nicht geplant.

Administratoren, die das alte Verhalten bevorzugen, können die Sternchen-Anzeige deaktivieren. Dazu muss in der sudoers-Konfigurationsdatei die Zeile Defaults !pwfeedback eingefügt werden. Für Server-Umgebungen dürfte die Änderung weniger relevant sein, da dort typischerweise SSH-Keys statt Passwörter zum Einsatz kommen.

sudo-rs ist eine vollständige Neuimplementierung des sudo-Befehls in der Programmiersprache Rust. Das Projekt zielt darauf ab, die Sicherheitsprobleme zu vermeiden, die aus der 30 Jahre alten C-Codebasis des Originals resultieren können. Rust verhindert durch seinen Borrow Checker ganze Klassen von Speicherverwaltungsfehlern wie Buffer Overflows. Auch in vielen anderen Distributionen lässt sich sudo-rs inzwischen statt des herkömmlichen sudo einsetzen, wobei eine mit Ubuntu vergleichbare Umstellung bei den anderen Mainstream-Systemen bislang nicht erfolgt ist.

Die Trifecta Tech Foundation, die sudo-rs entwickelt, ließ das Projekt bereits zweimal extern auditieren. Die letzte Prüfung im August 2025 fand keine Sicherheitslücken. Beim ersten Audit 2023 entdeckten die Prüfer eine Path-Traversal-Schwachstelle, die allerdings auch das originale sudo betraf. Ubuntu-Nutzer können noch bis Version 26.04 via update-alternatives zum klassischen sudo zurückwechseln.

Weiterlesen nach der Anzeige


(fo)



Source link

Datenschutz & Sicherheit

Cisco: Kritische Codeschmuggel-Lücken in ISE und mehr geschlossen


Cisco warnt vor teils kritischen Sicherheitslücken in den eigenen Produkten. Das Unternehmen hat in der Nacht zum Donnerstag zehn Sicherheitsmitteilungen veröffentlicht.

Weiterlesen nach der Anzeige

Am schwerwiegendsten sind demnach Sicherheitslücken in Ciscos Identity Services Engine (ISE), die das Einschleusen von Schadcode aus dem Netz ermöglichen. In ISE und ISE Passive Identity Connector (ISE-PIC) können angemeldete Administratoren Schadcode aus dem Netz oder Path-Traversal-Angriffe auf verwundbare Instanzen ausführen (CVE-2026-20147, CVSS 9.9, Risiko „kritisch“; CVE-2026-20148, CVSS 4.9, Risiko „mittel“). Haben Angreifer wenigstens Nur-Lese-Admin-Zugangsdaten, können sie damit aus dem Netz beliebige Befehle an das Betriebssystem von ISE-Instanzen schleusen und damit Codeschmuggel aus dem Netz betreiben (CVE-2026-20180, CVE-2026-20186, beide CVSS 9.9, Risiko „kritisch“). Updates zum Schließen der Lücken stehen bereit.

Auch in der Webkonferenz-Software Cisco Webex können Angreifer Schaden anrichten. Aufgrund einer unzureichenden Zertifikatsprüfung in der Single-Sign-on-Integration (SSO) mit Control Hub in die Webex-Dienste können bösartige Akteure aus dem Netz beliebige User in dem Dienst imitieren. Das können Angreifer ohne vorherige Anmeldung durch das Verbinden auf einen Dienst-Endpunkt durch Senden eines manipulierten Token ausnutzen, um unbefugten Zugang zu legitimen Webex-Diensten zu erlangen (CVE-2026-20184, CVSS 9.8, Risiko „kritisch“). Da es sich um einen Cloud-Dienst handelt, hat Cisco das Problem bereits serverseitig gelöst. Allerdings sollen Kunden, die SSO einsetzen, ein neues Identity-Provider-Zertifikat (IdP SAML) hochladen, um eine Dienstunterbrechung zu verhindern. Cisco erwähnt, dass bislang keine Berichte über Missbrauch der Lücken im Netz vorliegen.

Der Netzwerkausrüster listet zudem noch weitere Sicherheitslücken auf, die allesamt die Risikoeinstufung „mittel“ erhalten haben:

Admins sollten prüfen, ob sie verwundbare Cisco-Produkte einsetzen und die bereitstehenden Aktualisierungen zeitnah anwenden.

Zuletzt hatte Cisco vor zwei Wochen mehrere Sicherheits-Warnungen veröffentlicht. Auch sie haben teils kritische Sicherheitslücken behandelt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Booking.com: Unbefugte Zugriffe von Kriminellen entdeckt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Seit Kurzem verschickt Booking.com E-Mails an Kunden, in denen das Unternehmen unbefugte Fremdzugriffe auf Buchungsinformationen einräumt. In weiteren E-Mails erhalten Betroffene neue Sicherheits-PINs für ihre Buchungen.

Weiterlesen nach der Anzeige

Auf der Webseite von Booking.com finden sich keine Hinweise dazu, jedoch räumte das Unternehmen auf Anfrage von heise security unbefugte Datenzugriffe ein. „Wir haben kürzlich verdächtige Aktivitäten festgestellt, bei denen unbefugte Dritte Zugriff auf Buchungsinformationen von einigen unserer Gäste erlangt haben“, erklärt Booking.com. Bei Entdeckung der Aktivitäten habe das Unternehmen Maßnahmen zur Eindämmung des Problems ergriffen. „Wir haben die PIN-Nummern für diese Reservierungen aktualisiert und unsere Gäste informiert“, erklärt das Unternehmen weiter.

Booking.com räumt weiter ein, dass „möglicherweise auf E-Mail-Adressen, Telefonnummern und Buchungsdaten in Zusammenhang mit den betroffenen Reservierungen zugegriffen“ wurde, jedoch auf physische Adressen oder Postanschriften keine Zugriffe erfolgten. Das Unternehmen ist sich zudem sicher, dass keine Zahlungsdetails oder Finanzinformationen von Kunden in falsche Hände geraten sind.

Das Unternehmen gibt noch praktische Tipps und rät den Kunden, stets aufmerksam bezüglich potenzieller Phishing-Versuche zu sein. Booking.com würde niemals zur Weitergabe von Kreditkarteninformationen über Telefon, E-Mail, WhatsApp oder SMS auffordern. Ebenso wenig würde es zu Banküberweisungen auffordern, die von den Zahlungsbedingungen in den Buchungsbestätigungen abweichen. Sollten Kunden und Kundinnen Bedenken haben, sollen sie den Kundendienst kontaktieren, der rund um die Uhr erreichbar sein soll.

Beispielhafte Mail-Texte aus Informationen an betroffene Kunden finden sich etwa auf Reddit. Es handelt sich um echte Nachrichten – das Unternehmen aktualisiert die Buchungs-PINs tatsächlich. Wie es zu den unbefugten Zugriffen kommen konnte, erklärt Booking.com hingegen nicht. Das Portal hat seit Längerem mit derartigen Problemen zu kämpfen. Mitte vergangenen Jahres wurden etwa Extranet-Zugänge von Südtiroler Hotels zu Booking.com kompromittiert, wobei es zu ungeklärten Phishing-Vorfällen kam. Es scheint sogar so zu sein, dass die gesamte Hotelbranche betroffen ist. Auch Best Western Hotels beklagen seit Februar dieses Jahres weltweite Cyberangriffe auf touristische Buchungssysteme.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Ubiquiti UniFi Play: Codeschmuggel in Audiosystem möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In UniFi-Play-Netzen mit Ubiquiti UniFi High-End-Audiogeräten können Angreifer eine Sicherheitslücke missbrauchen, um Schadcode einzuschleusen und auszuführen. Aktualisierte Firmware steht bereit, um die Schwachstelle auszubessern.

Weiterlesen nach der Anzeige

Gleich fünf Sicherheitslücken listet die Sicherheitsmeldung von Ubiquiti aus der vergangenen Woche auf. Die zugehörigen Schwachstelleneinträge wurden jedoch erst in der Nacht zum Dienstag veröffentlicht. Drei als kritisch eingestufte Lücken sind am gravierendsten: Als erstes eine Path-Traversal-Lücke in der Firmware von UniFi Play PowerAmp und Audio Port, die Angreifer im gleichen Netzwerk zum Schreiben von Dateien im System missbrauchen können. Damit können sie auch Schadcode einschleusen und ausführen (CVE-2026-22562, CVSS 9.8, Risiko „kritisch“). Außerdem können Angreifer mit Zugriff auf das UniFi-Play-Netzwerk eine unzureichende Prüfung von Eingaben zum Einschleusen von Befehlen missbrauchen (CVE-2026-22563, CVSS 9.8, Risiko „kritisch“).

Das dritte kritische Sicherheitsleck beruht auf unzureichenden Zugriffskontrollen und ermöglicht bösartigen Akteuren mit Zugriff auf das UniFi-Play-Netz, SSH dazu zu bringen, unbefugte Änderungen am System vorzunehmen (CVE-2026-22564, CVSS 9.8, Risiko „kritisch“). Eine unzureichende Prüfung von Eingaben kann zudem dazu führen, dass Angreifer Geräte dazu bringen, nicht mehr zu reagieren (CVE-2026-22565, CVSS 7.5, Risiko „hoch“). Aufgrund unzulänglicher Zugriffskontrollen können sich bösartige Akteure mit Zugriff auf das UniFi-Play-Netz zudem WLAN-Zugangsdaten verschaffen (CVE-2026-22566, CVSS 7.5, Risiko „hoch“).

Die Sicherheitslücken betreffen UniFi Play PowerAmp 1.0.35 sowie UniFi Play Audio Port 1.0.24 und vorherige. Die Aktualisierung auf Update UniFi Play PowerAmp Version 1.0.38 sowie Update UniFi Play Audio Port Version 1.1.9 oder jeweils neuere korrigiert die zugrundeliegenden Fehler.

Mitte März wurde zuletzt eine Sicherheitslücke in Ubiquitis UniFi Network Application bekannt. Angreifer konnten sich dadurch unbefugt Zugang verschaffen.


(dmk)



Source link

Weiterlesen

Beliebt