Connect with us

Datenschutz & Sicherheit

Telnet-Sicherheitslücke: Wegen kritischem Risiko patchen


Seit dem Wochenende kursieren Meldungen über eine kritische Sicherheitslücke im Telnet-Server der GNU InetUtils. Auch ein Exploit, der den Missbrauch der Umgehung der Anmeldung vorführt, ist bereits verfügbar. Panik ist jedoch nicht angeraten.

Weiterlesen nach der Anzeige

Eine Sicherheitsmitteilung haben die Maintainer der Software auf der OpenSource-Security-Mailingliste verteilt. Der Telnet-Dienst telnetd der GNU InetUtils überreicht demnach den Wert der Umgebungsvariable USER, der vom Telnet-Client als letzter Parameter übergeben wird, an „/usr/bin/login“. Mit einer einfachen Manipulation, sodass der USER-Parameter die Zeichenkette „-f root“ sowie gegebenenfalls die telnet-Parameter „-a“ oder „–login“ enthält, erfolgt eine automatische Anmeldung als User „root“. Das umgeht die reguläre Authentifizierung. Da der GNU InetUtils telnetd-Server keine Filterung des USER-Parameters vor dessen Weiterreichen vornimmt, kann das passieren (CVE-2026-24061, CVSS 9.8, Risiko „kritisch“).

Das ist äußerst trivial, dennoch sind dafür auch Proof-of-Concept-Exploits verfügbar. Cyberkriminelle haben es also äußerst einfach, die Lücke massenhaft anzugreifen. Und das tun sie bereits in freier Wildbahn, sodass die US-amerikanische IT-Sicherheitsbehörde CISA am Montag dieser Woche die Schwachstelle in den „Known Exploited Vulnerabilities“-Katalog aufgenommen hat. Betroffen sind die GNU InetUtils 1.9.3 (aus dem Mai 2015) bis einschließlich 2.7. Seit dem 19. Januar 2026 steht ein Patch zum Schließen der Lücke bereit.

Telnet ist ein sehr altes Protokoll, das die Daten im Klartext überträgt. Wer so einen Dienst anbietet, sollte den Zugriff daher ohnehin auf vertrauenswürdige Rechner im LAN oder eventuell VPN beschränken. Eigentlich ist jedoch SSH der seit Dekaden übliche Ersatz dafür. Wer also einen telnetd offen im Internet betreibt, hat vermutlich bereits auch ganz andere Probleme im Netz.

Viel häufiger könnten Telnet-Server etwa auf Internetroutern aktiv sein. Insbesondere auf alten, schlecht oder gar nicht mehr gepflegten Geräten. Dort läuft jedoch üblicherweise eine besonders schlanke Variante aus Busybox, die jedoch die jetzt erkannte Sicherheitslücke wohl nicht enthält. Allerdings bieten tatsächlich auch große Geräte für Organisationen wie Cisco-Router potenziell Telnet-Zugriff – und auch dort stellen sie manchmal ein Sicherheitsrisiko dar.


(dmk)



Source link

Datenschutz & Sicherheit

AWS European Sovereign Cloud erhält erste Compliance-Zertifizierungen


Die seit Januar 2026 verfügbare AWS European Sovereign Cloud hat einen ersten Compliance-Meilenstein erreicht. Amazon Web Services (AWS) hat für die von regulären AWS-Regionen physisch und logisch getrennte Cloud-Plattform SOC-2- und C5-Type-1-Testat sowie sieben ISO-Zertifizierungen erlangt. Die Nachweise decken insgesamt 69 Services ab.

Weiterlesen nach der Anzeige

Wie AWS in einem Beitrag im AWS-Security-Blog erläutert, umfasst der SOC-2-Type-1-Bericht die Kriterien Sicherheit, Verfügbarkeit und Vertraulichkeit. Die Prüfer haben die Kontrollen zudem auf das hauseigene Sovereign Reference Framework (ESC-SRF) abgebildet, das Governance, Betrieb, Datenresidenz und Isolation abdeckt. Der C5-Type-1-Bericht attestiert die Konformität mit dem Cloud Computing Compliance Controls Catalogue des Bundesamts für Sicherheit in der Informationstechnik (BSI) – geprüft wurden Basis- und Zusatzkriterien.

Neben den Attestierungsberichten hat AWS für die European Sovereign Cloud gleichzeitig sieben ISO-Zertifizierungen erlangt: ISO 27001:2022 (Informationssicherheit), ISO 27017:2015 (Cloud-Sicherheit), ISO 27018:2019 (Datenschutz in der Cloud), ISO 27701:2019 (Privacy-Management), ISO 22301:2019 (Business Continuity), ISO 20000-1:2018 (IT-Service-Management) sowie ISO 9001:2015 (Qualitätsmanagement). Sämtliche Berichte und Zertifikate stehen Kunden über AWS Artifact zur Verfügung.

Die Zertifizierungen sind vor allem für Behörden und regulierte Branchen in Europa relevant, die Cloud-Dienste unter strikten Auflagen zu Datenresidenz und Sicherheit nutzen müssen. Der C5-Katalog des BSI gilt in Deutschland als maßgeblicher Standard für die Bewertung von Cloud-Anbietern.

Die European Sovereign Cloud ist als eigene Partition (aws-eusc) mit der Region eusc-de-east-1 in Brandenburg aufgesetzt. Sie verfügt über separate IAM-Konten, eigene Abrechnungssysteme in Euro und ein dediziertes Security Operations Center, das ausschließlich mit EU-Residenten besetzt ist. Es gibt keinen regionsübergreifenden Datenverkehr zu anderen AWS-Partitionen; auch Metadaten verbleiben innerhalb der EU-Infrastruktur.

Weiterlesen nach der Anzeige

Ob die vollständige Abkopplung der Sovereign Cloud in der Praxis den Anforderungen des BSI standhält, ist allerdings noch nicht unabhängig geprüft. Bei den jetzt vorgelegten Zertifizierungen handelt es sich um Type-1-Berichte, die das Design und die Implementierung der Kontrollen zu einem bestimmten Zeitpunkt bewerten. Die aufwendigeren Type-2-Audits, bei denen die operative Wirksamkeit über einen längeren Zeitraum nachgewiesen wird, stehen noch aus.

AWS bezeichnete die Zertifizierungen als Beleg dafür, dass sich die Firma um das Vertrauen der Kunden bemühe. Das Unternehmen hat angekündigt, das Compliance-Portfolio für die European Sovereign Cloud kontinuierlich auszubauen.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

Größte Übernahme in Googles Geschichte – 32 Milliarden US-Dollar für Wiz


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Google hat die Übernahme von Wiz für 32 Milliarden US-Dollar (Fast 28 Milliarden Euro) abgeschlossen. Es ist der größte Kauf in der Konzerngeschichte. Den Vollzug des Erwerbs der US-israelischen Cloud-Sicherheitsfirma gab der Konzern diese Woche bekannt.

Weiterlesen nach der Anzeige

Die Alphabet-Tocherfirma Google erklärt die Übernahme als eine „Investition von Google Cloud zur Verbesserung der Cloud-Sicherheit“. Die Produkte von Wiz würden auch weiterhin funktionieren und auch für alle wichtigen Coud-Plattformen, etwa Microsoft Azure oder Amazon Web Services verfügbar bleiben, erläutert der Konzern zudem.

Bereits vor einem Jahr hat Google die Übernahme von Wiz angekündigt. Die Unternehmen hatten sich im März des vergangenen Jahres geeinigt und eine Übernahmevereinbarung unterzeichnet. Google hatte Wiz zuvor 30 Milliarden US-Dollar geboten.

Es ist nicht der erste Versuch des Konzerns, Wiz zu übernehmen. Schon 2024 haben die Unternehmen über einen möglichen Kauf verhandelt. Wiz hatte das Angebot über 23 Milliarden US-Dollar damals abgelehnt. 2022 hat Google zudem die IT-Sicherheitsfirma Mandiant für 5,4 Milliarden US-Dollar erworben.


(mho)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Operation Lightning“: Schlag gegen Proxy-Botnet aus über 369.000 Geräten


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Europol berichtet von einem Schlag gegen den bösartigen Proxy-Dienst „SocksEscort“, den internationale Strafermittler am Mittwoch dieser Woche den kriminellen Drahtziehern und der Infrastruktur versetzt haben. Das Botnet bestand demnach aus mehr als 369.000 Drohnen aus kompromittierten Routern und IoT-Geräten, die in 163 Ländern standen.

Weiterlesen nach der Anzeige

Die europäische Polizeibehörde erklärt weiter, dass „SocksEscort“ Kunden in den vergangenen Jahren mehr als 35.000 Proxies angeboten hat. Am Mittwoch haben die Strafverfolger insgesamt 34 Domains vom Netz genommen, außerdem 23 Server aus sieben Ländern. Die USA haben zudem Kryptowährungen im Wert von 3,5 Millionen US-Dollar eingefroren. Die infizierten Modems des Botnets haben die Beamten aus dem „SocksEscort“-Dienst ausgeklinkt. Nun wollen die Strafverfolgungsbehörden die betroffenen Länder informieren und so den Weg für weitere Ermittlungen ebnen.

Im Juni 2025 haben die Ermittlungen begonnen, schreibt Europol. Dort wurde das Botnet aus infizierten Geräten entdeckt. In großer Masse sind das Heimrouter, die für diverse kriminelle Aktivitäten missbraucht wurden, etwa zur Verteilung von Ransomware, für Distributed-Denial-of-Service-Angriffe (DDoS) oder sogar für die Verbreitung von sexuellen Kindesmissbrauchsmaterialien (Child Sexual Abuse Material, CSAM). Die Heimrouter wurden durch eine Schwachstelle einer bestimmten Marke infiziert. Welche genau, sagt Europol jedoch nicht.

Kunden dieses kriminellen Angebots zahlten für die Nutzung und den Missbrauch der unterwanderten Geräte. Sie haben damit ihre eigene IP-Adresse verschleiert, während sie diverse kriminelle Aktivitäten ausgeführt haben. Die Webseite zu „SocksEscort“ bot bezahlte Proxy-Dienste an, mit denen Kunden Zugang zu den kompromittierten IP-Adressen zum Verschleiern ihrer eigenen erlangen. Die Router-Besitzer haben keine Kenntnis, dass nach einer Infektion ihre IP-Adressen für kriminelle Zwecke missbraucht wurden. Zur Zahlung mussten die Täter eine Plattform nutzen, die anonyme Käufe mittels Kryptowährungen ermöglicht. Europol schätzt, dass die Zahlungsplattform mehr als 5 Millionen Euro von den Proxy-Dienst-Kunden erhalten hat.

Internationale Strafverfolger aus Bulgarien, Deutschland, Frankreich, den Niederlanden, Rumänien, Ungarn, Österreich und den Vereinigten Staaten zusammen mit Eurojust und Europol waren an der „Operation Lightning“ beteiligt. Es ist bei weitem nicht die erste Aktion mit internationaler Kooperation der Strafverfolgungsbehörden gegen Botnets und die Hinterleute. Auch in der „Operation Endgame“ aus dem Jahr 2024 oder „Operation Endgame 2.0“ aus 2025 gingen sie gegen die Cyberkriminellen und gegen Malware-Autoren sowie Botnetze vor. Residential-Proxy-Netze sind zunehmend Ziel von Maßnahmen gegen Online-Kriminalität. Google hat etwa Ende Januar dem IPIDEA-Residential-Proxy-Netz einen empfindlichen Schlag versetzt und Millionen Geräte dort herausgezogen.


(dmk)



Source link

Weiterlesen

Beliebt