Datenschutz & Sicherheit
Veeam Backup & Replication: Updates schließen Schadcode-Schmuggel-Lücken
In der Backup-Software Veeam Backup & Replication haben die Programmierer mehrere, teils sogar kritische Sicherheitslücken entdeckt. Sie erlauben Angreifern unter anderem, beliebigen Code einzuschleusen und auszuführen. Updates bessern die Schwachstellen aus.
Weiterlesen nach der Anzeige
Veeam hat zwei Sicherheitsmeldungen veröffentlicht. In der ersten Mitteilung listet das Unternehmen die Sicherheitslecks auf, die das Update auf Veeam Backup & Replication 12.3.2.4465 schließt. Details nennt Veeam jedoch nicht, sondern lediglich die Auswirkungen. Zwei Lücken ermöglichen etwa authentifizierten Domain-Usern, Schadcode aus dem Netz auf dem Backup-Server auszuführen (CVE-2026-21666, CVE-2026-21667, beide CVSS 9.9, Risiko „kritisch“). Angemeldete Domain-Nutzer können zudem Zugriffsbeschränkungen umgehen und beliebige Dateien in Backup-Repositories manipulieren (CVE-2026-21668, CVSS 8.8, Risiko „hoch“). Auf Windows-basierten Backup & Replication-Servern ist zudem die Ausweitung der Rechte möglich (CVE-2026-21672, CVSS 8.8, Risiko „hoch“). IT-Verantwortliche mit Veeam Backup & Replication 12, 12.1, 12.2, 12.3, 12.3.1 und 12.3.2 sollen auf die neue Version aktualisieren.
Eine zweite Sicherheitsmitteilung fasst die Schwachstellen zusammen, die die Version Veeam Backup & Replication 13.0.1.2067 ausbessert. Auch hier können angemeldete Domain-User Schadcode aus dem Netz auf dem Backup-Server ausführen (CVE-2026-21669, CVSS 9.9, Risiko „kritisch“). In Hochverfügbarkeitsumgebungen (High Availability, HA) von Veeam Backup & Replication können User mit Backup-Admin-Rolle beliebigen Code ausführen (CVE-2026-21671, CVSS 9.1, Risiko „kritisch“). Die Rechteausweitungslücke CVE-2026-21672 betrifft auch den 13er-Entwicklungszweig. Außerdem können Nutzer mit niedrigen Rechten gespeicherte SSH-Zugangsdaten auslesen (CVE-2026-21670, CVSS 7.7, Risiko „hoch“).
Veeam: Schwachstellen in allen Versionen
In den 12er- und 13er-Fassungen von Veeam finden sich zudem gemeinsame Sicherheitslücken. Nutzer, die in der Backup-Viewer-Rolle aktiv sind, können zudem Code aus dem Netz als User „postgres“ ausführen (CVE-2026-21708, CVSS 9.9, Risiko „kritisch“). Die Version passt zudem noch den Port-Range des Veeam Agent für Linux an den von anderen Veeam-Produkten an, er liegt nun zwischen 2500 und 3000. Veeam gibt an, dass die Lücken in internen Tests und über Einreichungen über die Bug-Bounty-Plattform HackerOne gefunden wurden. Eine öffentliche Ausnutzung berichtet der Hersteller nicht.
IT-Verantwortliche sollten sich zügig um die Aktualisierung ihrer Veeam-Systeme kümmern. Die kritischen Sicherheitslücken bieten Angreifern andernfalls eine Angriffsfläche. Zuletzt hatte Veeam mehrere Schwachstellen in der Backup-Software im Januar korrigiert.
(dmk)
Datenschutz & Sicherheit
„Operation Lightning“: Schlag gegen Proxy-Botnet aus über 369.000 Geräten
Europol berichtet von einem Schlag gegen den bösartigen Proxy-Dienst „SocksEscort“, den internationale Strafermittler am Mittwoch dieser Woche den kriminellen Drahtziehern und der Infrastruktur versetzt haben. Das Botnet bestand demnach aus mehr als 369.000 Drohnen aus kompromittierten Routern und IoT-Geräten, die in 163 Ländern standen.
Weiterlesen nach der Anzeige
Die europäische Polizeibehörde erklärt weiter, dass „SocksEscort“ Kunden in den vergangenen Jahren mehr als 35.000 Proxies angeboten hat. Am Mittwoch haben die Strafverfolger insgesamt 34 Domains vom Netz genommen, außerdem 23 Server aus sieben Ländern. Die USA haben zudem Kryptowährungen im Wert von 3,5 Millionen US-Dollar eingefroren. Die infizierten Modems des Botnets haben die Beamten aus dem „SocksEscort“-Dienst ausgeklinkt. Nun wollen die Strafverfolgungsbehörden die betroffenen Länder informieren und so den Weg für weitere Ermittlungen ebnen.
Untersuchungen starteten Mitte 2025
Im Juni 2025 haben die Ermittlungen begonnen, schreibt Europol. Dort wurde das Botnet aus infizierten Geräten entdeckt. In großer Masse sind das Heimrouter, die für diverse kriminelle Aktivitäten missbraucht wurden, etwa zur Verteilung von Ransomware, für Distributed-Denial-of-Service-Angriffe (DDoS) oder sogar für die Verbreitung von sexuellen Kindesmissbrauchsmaterialien (Child Sexual Abuse Material, CSAM). Die Heimrouter wurden durch eine Schwachstelle einer bestimmten Marke infiziert. Welche genau, sagt Europol jedoch nicht.
Kunden dieses kriminellen Angebots zahlten für die Nutzung und den Missbrauch der unterwanderten Geräte. Sie haben damit ihre eigene IP-Adresse verschleiert, während sie diverse kriminelle Aktivitäten ausgeführt haben. Die Webseite zu „SocksEscort“ bot bezahlte Proxy-Dienste an, mit denen Kunden Zugang zu den kompromittierten IP-Adressen zum Verschleiern ihrer eigenen erlangen. Die Router-Besitzer haben keine Kenntnis, dass nach einer Infektion ihre IP-Adressen für kriminelle Zwecke missbraucht wurden. Zur Zahlung mussten die Täter eine Plattform nutzen, die anonyme Käufe mittels Kryptowährungen ermöglicht. Europol schätzt, dass die Zahlungsplattform mehr als 5 Millionen Euro von den Proxy-Dienst-Kunden erhalten hat.
Internationale Strafverfolger aus Bulgarien, Deutschland, Frankreich, den Niederlanden, Rumänien, Ungarn, Österreich und den Vereinigten Staaten zusammen mit Eurojust und Europol waren an der „Operation Lightning“ beteiligt. Es ist bei weitem nicht die erste Aktion mit internationaler Kooperation der Strafverfolgungsbehörden gegen Botnets und die Hinterleute. Auch in der „Operation Endgame“ aus dem Jahr 2024 oder „Operation Endgame 2.0“ aus 2025 gingen sie gegen die Cyberkriminellen und gegen Malware-Autoren sowie Botnetze vor. Residential-Proxy-Netze sind zunehmend Ziel von Maßnahmen gegen Online-Kriminalität. Google hat etwa Ende Januar dem IPIDEA-Residential-Proxy-Netz einen empfindlichen Schlag versetzt und Millionen Geräte dort herausgezogen.
(dmk)
Datenschutz & Sicherheit
EU-Kommission erwägt Ausschalt-Knopf für süchtig machende Designs
Während viele wichtige Politiker*innen auf ein Social-Media-Verbot für Minderjährige drängen, arbeitet die EU-Kommission gerade an einem Gesetz mit einem anderen Ansatz. Der Digital Fairness Act soll Lücken im Verbraucherschutz schließen und ein höheres Schutzlevel für alle bringen.
Bei ihrer Arbeit am Entwurf nehmen die Beamt*innen gleich mehrere der Gefahren ins Visier, die auch Minderjährige betreffen, etwa süchtig machende Funktionen. Sollten sich solche Gefahren durch Regulierung bannen lassen, könnte das Befürworter*innen eines Social-Media-Verbots den Wind aus den Segeln nehmen.
Von der Arbeit am Gesetzentwurf berichtete jüngst Maria-Myrto Kanellopoulou bei einer Podiumsdiskussion in Brüssel. Sie leitet das Referat für Verbraucherrecht in der Generaldirektion Justiz und Verbraucher. Für die gesamte Kommission kann sie deshalb nicht sprechen; ihre Ausführungen liefern vielmehr einen Blick in die Arbeit hinter den Kulissen.
Kanellopoulou zufolge erwäge man, Nutzer*innen die Möglichkeit zu geben, süchtig machende Funktionen an- und auszuschalten. Als Beispiel für solche Funktionen nannte sie etwa unendliches Scrolling, automatisch startende Videos oder Belohnungen, wenn Menschen besonders aktiv sind. Es geht also um jene psychologischen Tricks, die dazu führen, dass viele Menschen täglich stundenlang auf TikTok oder Instagram unterwegs sind.
Auch Videospiele im Visier
Weiter ging Kanellopoulou auf manipulative Designs ein, sogenannte Dark Patterns. Hier geht es um Funktionen, die Menschen etwa dazu bringen können, mehr Geld auszugeben als sie eigentlich wollten. Zu Geschäftspraktiken, die unter allen Umständen unfair sind, werde man „sehr wahrscheinlich ausdrückliche Verbote“ einführen.
Bereits das Gesetz über digitale Dienste (DSA) enthält Vorschriften zum Schutz vor süchtig machenden und manipulativen Designs. Einige Online-Angebote fallen aber nicht unter den DSA, weil sie nicht als digitale Dienste gelten. Hier soll der Digital Fairness Act nachbessern. Es gehe um ein Mindestlevel an Schutz für alle Verbraucher*innen, so Kanellopoulou.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Als Beispiel nennt sie Videospiele mit glücksspielähnlichen Mechanismen. Das bekannteste Beispiel sind Lootboxen, also kostenpflichtige Überraschungskisten, die ähnlichen Nervenkitzel und Suchtgefahr bergen können wie klassisches Glücksspiel. Zu Lootboxen gibt es in der EU bisher nur nationale Regeln.
Beim Gesetz über digitale Dienste ist die Durchsetzung auf die Kommission und die einzelnen Mitgliedstaaten aufgeteilt; lediglich sehr große Plattformen und Suchmaschinen hat die EU-Kommission zentral im Blick. Beim Digital Fairness Act diskutieren die Architekt*innen des Gesetzes laut Kanellopoulou Möglichkeiten für eine „zentralisiertere“ Durchsetzung.
Minderjährige können Vorkehrungen umgehen
Die international heiß gelaufene Debatte um ein mögliches Social-Media-Verbot für Minderjährige ist auch an Kanellopoulou nicht vorbeigegangen. Zwar sei der Digital Fairness Act kein ausschließliches Kinder- und Jugendschutzgesetz, stellt die Referatsleiterin klar. Dennoch erwäge man strengere Regeln für Minderjährige. „Wir prüfen daher, ob bestimmte Funktionen verboten werden sollten, wenn der betreffende Verbraucher minderjährig ist“, sagte sie auf Englisch.
Von einem Zugangsverbot zu bestimmen Social-Media-Plattformen sprach die Referatsleiterin allerdings nicht. Stattdessen betonte sie: „Wir wissen, dass das Risiko einer Umgehung für Minderjährige sehr hoch ist.“ Man könne alle möglichen Vorkehrungen für Minderjährige entwickeln – dennoch würden sich Kinder im Netz an Orten wiederfinden, die nicht für sie gemacht seien.
Die Erläuterungen der Referatsleiterin deuten auf einen breiten Fokus des Digital Fairness Acts hin. Es geht also nicht nur darum, wie angreifbar Minderjährige sind. Im Netz seien alle Verbraucher*innen vulnerabler als offline, wie Kanellopoulou erklärt. Im Lichte technologischer Entwicklungen prüfe man deshalb, ob es ein neues Verständnis dafür brauche, welche Verbraucher*innen als „vulnerabel“ gelten. „Wir möchten sicherstellen, dass Mindestanforderungen bereits ein hohes Maß an Verbraucherschutz garantieren.“
Die Pressestelle der EU-Kommission liefert auf Anfrage keine näheren Informationen zu den von Kanellopoulou beschriebenen Aspekten des geplanten Digital Fairness Acts. „Bei der Ausarbeitung der Initiative wird die Kommission besonderes Augenmerk auf den Schutz Minderjähriger im Internet legen“, teilt eine Sprecherin mit. Bis „Ende des Jahres“ will die Kommission den Entwurf vorlegen.
Datenschutz & Sicherheit
Sicherheitslücke in „Ally“ WordPress Plugin gefährdet 400.000 Websites
Aufgrund einer Sicherheitslücke können Angreifer WordPress-Websites, auf denen das Plugin „Ally – Web Accessibility & Usability“ installiert ist, attackieren. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen.
Weiterlesen nach der Anzeige
SQl Injection
Über die Schwachstelle (CVE-2026-2413, Risiko „hoch“) berichten Sicherheitsforscher von Wordfence in einem Beitrag. Aufgrund von unzureichenden Überprüfungen können Angreifer ohne Authentifizierung über präparierte URLs eigene SQL-Befehle ausführen. Klappt eine solche Attacke, haben Angreifer Zugriff auf eigentlich abgeschottete Daten wie Passwort-Hashes.
Wie aus der Plugin-Website hervorgeht, weist Ally 400.000 aktive Installationen auf. Diese Websites sind potenziell angreifbar. Die Entwickler versichern, die Lücke in Ally – Web Accessibility & Usability 4.1.0 geschlossen zu haben. Davon sollen alle Ausgaben bis inklusive 4.0.3 bedroht sein.
Die Sicherheitsforscher geben an, dass die Schwachstelle Anfang Februar über ihr Bug-Bounty-Programm gemeldet wurde. Das Sicherheitsupdate haben die Entwickler dann Ende Februar veröffentlicht.
(des)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
