Connect with us

Datenschutz & Sicherheit

Ubuntu: Linux-Distribution liefert 15 Jahre Support


Ubuntu hat angekündigt, Ubuntu-LTS-Versionen bis zu 15 Jahren zu unterstützen. Dazu verlängert Canonical die Legacy-Support-Erweiterung von Ubuntu Pro um weitere drei Jahre.

Weiterlesen nach der Anzeige

Die Support-Verlängerung hat Canonical auf seinem Blog angekündigt. AB Version Ubuntu 14.04 mit dem Codenamen Trusty Tahr gibt es nun das verlängerte Legacy-Add-on auf Ubuntu Pro. Damit sichert Canonical zu, weiterhin Sicherheits-Updates und Compliance-Tools für die alten Betriebssystemversionen zu liefern. Damit will das Unternehmen „hochregulierte oder hardwareabhängige Geschäftsbereiche“ unterstützen, in denen Upgrades eine Unterbrechung der Sicherheitsüberwachung und von Compliance bedeuten könnten. Für viele Einrichtungen sei es eine komplexe Aufgabe, Produktionssysteme für mehr als eine Dekade zu warten, was aber eine sinnvollere Option als ein vollständiges Upgrade darstelle.

Das sei auch der Auslöser für die Einführung der Legacy-Support-Erweiterung für Ubuntu Pro im März 2024 gewesen – die ebenfalls mit Ubuntu 14.04 ihren Anfang nahm und die Unterstützung auf insgesamt zwölf Jahre ausweitete. Nun sind also standardmäßig für Ubuntu-LTS_Versionen fünf Jahre Support enthalten. Darauf folgen fünf Jahre erweiterte Sicherheitswartung (Expanded Security Maintenance, ESM) und nun auch noch fünf weitere Jahre Lgecy-Erweiterung mit optionalem Support. Aufgrund der positiven Resonanz und wachsendem Interesse an einem längeren Lifecycle will Canonical das Angebot für verlängerte Wartung und Support auf 15 Jahre für Ubuntu-LTS-Releases ausweiten.

Innerhalb des 15-Jahres-Zeitraums liefert Ubuntu Pro fortlaufend Sicherheitsupdates über die vollständige Ubuntu-Basis, Kernel und Open-Source-Schlüsselkomponenten. Das Security-Team scanne, bewerte und portiere aktiv kritische, hochriskante und mittlere CVE-Schwachstelleneinträge zurück für alle unterstützten LTS-Releases. Es stelle somit Sicherheit her, ohne Unterbrechungen durch größere Upgrades zu erzwingen, die unter Umständen Inkompatibilitäten mitbringen oder Re-Zertifizierungen erfordern.

Nicht dazu gehört der Break-Fix-Support, also Unterstützung für konkrete Problemstellungen. Der bleibt eine optionale Erweiterung, für die weitere Kosten anfallen. Der Umfang der Legacy-Support-Erweiterung bleibt damit unverändert, erörtert Canonical, lediglich der Zeitraum verlängert sich. Ubuntu 14.04 „Trusty Tahr“ kann damit bis April 2029 weiter betrieben werden. Die Preise benennt Canonical nicht explizit, sondern gibt an, dass die Legacy-Erweiterung nach zehn Jahren erhältlich ist und 50 Prozent mehr als Standard-Ubuntu-Pro kosten soll. Auf der Ubuntu-Seite mit der Preisliste taucht das Angebot nicht auf. Interessierte sollen dafür das Canoncial-Sales-Team kontaktieren.


(dmk)



Source link

Datenschutz & Sicherheit

Deutsch-französischer Digitalgipfel: Kooperation für sichere Cloud


Die Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) und das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) haben sich auf eine enge Zusammenarbeit bei Cloud-Sicherheitskriterien verständigt. Die Kooperation zweier wichtiger europäischer Akteure soll einen Tag vor dem deutsch-französischen Digitalgipfel ein Aufbruchsignal sein: Bei erhöhtem Sicherheitsbedarf soll künftig grenzüberschreitend gedacht werden.

Weiterlesen nach der Anzeige

„Wir müssen einen unterbrechungsfreien Betrieb und eine effektive Kontrolle über unsere sensiblen Daten in den Clouds sicherstellen“, sagt BSI-Präsidentin Claudia Plattner. Frankreich und Deutschland gehe es darum, „Hand in Hand die Risiken zu adressieren, die durch extraterritoriales Recht oder Abhängigkeiten entstehen“, ergänzt ANSSI-Generaldirektor Vincent Strubel.

Europäische Cloudanbieter stehen bislang vor dem Problem, dass jeder der 27 EU-Nationalstaaten für Remoteanwendungen und Speicher jeweils eigene Vorgaben für „sichere Clouds“ hat, für die oft auch einzeln Zertifizierungen und Sicherheitsüberprüfungen durchgeführt werden müssen.

Mit dem von der EU-Kommission angekündigten „Cloud Sovereignty Framework“ soll sich das grundsätzlich ändern. Darauf wollen die beiden Cybersicherheitsbehörden in Bonn und Paris nun aufbauen. Ziel sei es, kompatible Kriterien und Methoden zu deren Einhaltung zu entwickeln.

ANSSI treibt seit 2016 das an die ISO 270001-Norm angelehnte SecNumCloud-Framework voran. Auch das BSI arbeitet an Cloud-Mindeststandards, derzeit sind die sogenannten C5-Kriterienkataloge die Vorgaben der Bonner IT-Sicherheitsspezialisten.

Angesichts stark steigender Nachfrage seitens geheimschutzbedürftiger Stellen hatte Plattner zuletzt grundsätzliche Überlegungen veröffentlicht, wie Daten mit einem geringeren Schutzniveau auch in der US-Cloud gespeichert werden könnten. Dafür musste die BSI-Präsidentin aus Teilen der europäischen Open-Source-Community einige Kritik einstecken. Die gemeinsame Erklärung von BSI und ANSSI enthält nun ein klares Bekenntnis zu europäischen Stakeholdern und Open Source-Technologien.

Weiterlesen nach der Anzeige

Zögen die beiden Schwergewichte unter den EU-Cybersicherheitsbehörden aber tatsächlich dauerhaft an einem Strang, könnten sie gleich zwei Probleme adressieren: zum einen, dass die Kosten für Anbieter – und in der Folge die Preise für Anwender – durch die Vielzahl der nationalen Vorschriften hoch sind. Zum anderen, dass hierdurch auch das Betreiben von Rechenzentren nach nationalen Vorschriften im EU-Ausland vereinfacht wird.

Allerdings ist die Idee, gemeinsam an den Kriterien für sichere Cloudumgebungen zu arbeiten, nicht ganz neu: Vor neun Jahren wollten der damalige BSI-Präsident Arne Schönbohm und sein französischer Counterpart Guilaume Poupard bereits ein Label für eine „European Secure Cloud“ entwickeln, als Zeichen der guten deutsch-französischen Digitalkooperation. Und auch dieses Mal heißt es in der gemeinsamen Erklärung der beiden Seiten an relevanter Stelle: Das gemeinsame Vorgehen solle stattfinden, „wo möglich“.


(vbr)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weiterhin scharfe Kritik am neuen Berliner Polizeigesetz


Die Berliner Schwarz-Rote Landesregierung möchte der Hauptstadt ein neues Polizeigesetz (ASOG) verpassen. An diesem gab es schon bei der Sachverständigenanhörung Ende September viel Kritik. Dort sprachen Expert:innen von einer „Abkehr von der grundrechtsfreundlichen Politik“: So soll neben einem automatischen Datenabgleich mit biometrischen Daten auch er Einsatz von Videoüberwachung mit Verhaltensscannern sowie der Einsatz von Staatstrojanern möglich werden.

Heute fand die 2. Lesung im Berliner Innenausschuss statt. Eingeflossen ist die Kritik der Sachverständigen in einen aktualisierten Vorschlag jedoch kaum, laut Opposition hat sie die Koalition in ihrem Änderungsantrag nicht ausreichend berücksichtigt. Von Kosmetik ist die Rede.

Besonders brisant: Eine Änderung erweitert nun sogar die Befugnisse der Polizei noch einmal. Demnach soll die Polizei künftig biometrische Daten zu Gesichtern und Stimmen auch von Kontakt- und Begleitpersonen der Verdächtigen mittels automatisierter Anwendungen biometrisch mit öffentlich zugänglichen Daten aus dem Internet abgleichen dürfen.

„Grundrechtsbeeinträchtigungen unbeteiligter Personen“

In einer Stellungnahme (PDF) kritisiert die Berliner Datenschutzbeauftragte, dass die ausdrückliche Einbeziehung von Kontakt- und Begleitpersonen den Personenkreis der Betroffenen erheblich erweitere. Damit würde die Streubreite des ohnehin intensiven Eingriffs weiter erhöht. Die Polizei erlange einen „erheblichen Beurteilungsspielraum“. Entsprechend berge das Gesetz das Risiko, dass Personen einbezogen werden, die tatsächlich in keiner Weise an der Straftatenbegehung beteiligt sind.

Dabei verweist die Datenschützerin, dass dies im Kontext der biometrischen Fernidentifizierung, die bereits aufgrund der Nutzung künstlicher Intelligenz und der Vielzahl durchsuchter Internetquellen eine hohe Streubreite aufweist, zu einer „Potenzierung der Grundrechtsbeeinträchtigungen unbeteiligter Personen“ führe. Die Datenschutzbeauftragte hält dies für nicht verhältnismäßig.

„Abkehr von der grundrechtsfreundlichen Politik“

Einfallstor für eine Superdatenbank

Kritik kam in der Ausschusssitzung von den Grünen und der Linken. Gegenüber netzpolitik.org mahnte der grüne Innenpolitiker Vasili Franco, dass die Kritik aus der Sachverständigenanhörung nicht genug berücksichtigt worden sei. „Stattdessen wird der biometrische Abgleich im Internet von Kontakt- und Begleitpersonen und die weitgehende Verwendung von Verkehrs- und Nutzungsdaten zur Erstellung von Persönlichkeitsprofilen möglich gemacht. Durch das Polizeigesetz kann zukünftig jedermann in Berlin zur Gefahr gemacht werden, sobald man in das Visier der Polizei gerät“, so Franco weiter.

Dass in der Vergangenheit Informationen durch Sicherheitsbehörden nicht rechtzeitig zusammengeführt wurden, dürfe nicht als Einfallstor für eine Superdatenbank und Datenanalysen mit unklarer Zweckbestimmung dienen, so Franco. „Ein gutes Polizeigesetz muss konkrete Antworten darauf geben, was die Polizei darf und was sie nicht darf.“

„Grundrechtseingriffe von extremer Intensität“

Auch der linke Innenpolitiker Niklas Schrader sagt, dass die Koalition mit ihrem Änderungsantrag vor allem redaktionelle und kosmetische Änderungen vorgenommen habe. „Insgesamt bleibt es bei einem massiven Überwachungsausbau, den CDU und SPD planen“, sagt Schrader gegenüber netzpolitik.org.

Mit neuen Instrumenten wie der KI-gestützten Videoüberwachung mit Verhaltensanalyse oder der Verknüpfung und automatisierte Auswertung von Polizeidaten könnten potentiell alle Berliner:innen polizeilich erfasst werden, so Schrader weiter. Das geplante ASOG enthalte „verfassungsrechtlich bedenkliche Regelungen und Grundrechtseingriffe von extremer Intensität und Streubreite“. Sein Fazit fällt dementsprechend kritisch aus: „SPD und CDU in Berlin oder CSU in Bayern, das nimmt sich in der Innenpolitik mittlerweile nichts mehr.“

Protest von Bürgerrechtsorganisationen

Mehrere Bürgerrechtsorganisationen hatten zuletzt die Pläne für das neue Polizeigesetz kritisiert und einen Stopp des Gesetzgebungsverfahrens gefordert. In einem offenen Brief monieren die Organisationen den möglichen Einsatz einer orts- und verhaltensübergreifenden Analyseplattform zum biometrischen Abgleich mit über das Internet öffentlich zugänglichen personenbezogenen Daten und die automatisierte Verhaltensmustererkennung.

Zudem lasse das Polizeigesetz zu, dass Datenbestände der Polizei losgelöst von konkreten Anlässen dauerhaft zusammengeführt werden könnten. Hierdurch entstünde eine Superdatenbank mit „Möglichkeiten zum Erstellen von Bewegungsprofilen, Verhaltensmuster- und Sozialkontaktanalysen“. In einem Interview mit der taz kritisierte Lukas Theune, Geschäftsführer des Republikanischen Anwalt:innenverbandes (RAV), der Gesetzentwurf solle der Polizei gläserne Bürger:innen ermöglichen.

Das neue Polizeigesetz soll am 4. Dezember im Berliner Angeordnetenhaus beschlossen werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können sich durch das erfolgreiche Ausnutzen einer Sicherheitslücke in Ciscos Catalyst Center Administratorrechte verschaffen. Die Entwickler haben nun diese und weitere Lücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern.

Weiterlesen nach der Anzeige

Mit Catalyst Center managen Admins Netzwerke. Weil Attacken an so einer Stelle richtig wehtun, sollte die Software zeitnah auf den aktuellen Stand gebracht werden. Am gefährlichsten gilt eine Schwachstelle (CVE-2025-20341 „hoch„) über die sich entfernte Angreifer zum Admin hochstufen können. Das klappt aber nur, wenn sie bereits mindestens als Oberserver authentifiziert sind.

Ist diese Hürde überwunden, können sie Attacken mit präparierten HTTP-Anfragen einleiten. Aufgrund von unzureichenden Überprüfungen werden diese verarbeitet und es kommt zu Fehlern. Im Anschluss können Angreifer neue Accounts anlegen. In einer Warnmeldung führen die Entwickler aus, dass davon ausschließlich Catalyst Center ab Version 2.3.7.3-VA betroffen ist. Vorige Ausgaben und 3.1 sind davon nicht bedroht. Die Version 2.3.7.10-VA enthält einen Sicherheitspatch.

Die verbleibenden Softwareschwachstellen (CVE-2025-20341, CVE-2025-20349, CVE-2025-20353, CVE-2025-20355, CVE-2025-20346) sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sind Attacken an diesen Stellen erfolgreich, können sich Angreifer unter anderem zum Root-Nutzer hochstufen. Damit das klappt, müssen sie aber bereits an Systemen angemeldet sein.

Weiterführende Informationen finden Admins in den verlinkten Warnmeldungen des Netzwerkausrüsters.

Die Schwachstellenliste nach Bedrohungsgrad absteigend sortiert:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt