Datenschutz & Sicherheit
Warnung vor Angriffen auf Apple-, Kentico-, Microsoft- und Oracle-Lücken
Die US-amerikanische IT-Sicherheitsbehörde CISA hat fünf Schwachstellen neu in den „Known-Exploited-Vulnerabilities“-Katalog aufgenommen. Demnach attackieren Angreifer derzeit Schwachstellen in Produkten von Apple, Kentico, Microsoft und Oracle.
Weiterlesen nach der Anzeige
Eine der Sicherheitslücken, die die CISA als bekannt attackiert auflistet, stammt bereits aus dem Jahr 2023 und betrifft mehrere Apple-Produkte. Details nennt der CVE-Eintrag nicht, Apple berichtet dort jedoch, dass das Problem durch verbesserte Begrenzungsprüfungen korrigiert wurde – das klingt nach einem potenziellen Pufferüberlauf, den Apple in tvOS 15.6, watchOS 8.7, iOS und iPadOS 15.6, macOS 12.5 sowie Safari 15.6 korrigiert hat (CVE-2022-48503, CVSS 8.8, Risiko „hoch„).
Auch junge Schwachstellen im Visier
In der Kentico-Xperience-Umgebung hat der Hersteller im März dieses Jahres kritische Sicherheitslücken gestopft, die Angreifern die Umgehung der Authentifizierung über den Staging Sync Server ermöglichten (CVE-2025-2746, CVE-2025-2747, CVSS 9.8, Risiko „kritisch„). Auf beide Lücken haben es Angreifer inzwischen abgesehen. Ebenso auf eine Lücke im Windows-SMB, durch die angemeldete Angreifer ihre Rechte über das Netzwerk ausweiten können – und die Microsoft bereits im Juni mit einem Update geschlossen hat (CVE-2025-33073, CVSS 8.8, Risiko „hoch„).
Schließlich wurden nun auch Attacken auf die in der vergangenen Woche mit einem Notfall-Update geschlossene Sicherheitslücke in der Oracle E-Business-Suite beobachtet. Es handelt sich um eine CrossServer-Side-Request-Forgery (SSRF), die laut Oracle aus dem Netz ohne vorherige Authentifizierung ausnutzbar ist (CVE-2025-61884. CVSS 7.5, Risiko „hoch„). Sie ermöglicht den Zugriff auf sensible Informationen.
IT-Verantwortliche sollten die bereitstehenden Software-Aktualisierungen zügig herunterladen und installieren, um die Angriffsfläche zu minimieren. Die CISA nennt wie üblich keine Details zu den Angriffen, sodass derzeit keine Indizien für Angriffe (Indicators of Compromise, IOCs) verfügbar sind, mit denen sich diese erkennen ließen.
(dmk)
Datenschutz & Sicherheit
Verordnung zum Selbstbestimmungsgesetz: Dobrindt unter Druck
Am Freitag Morgen der vergangenen Woche kam die Überraschung: Der Bundesrat streicht Tagesordnungspunkt 57 – die umstrittene Verordnung zum Selbstbestimmungsgesetz. Damit sollten der frühere Geschlechtseintrag und seine Änderung dauerhaft ins Melderegister geschrieben werden. So wollte es das Bundesinnenministerium (BMI).
Was war passiert? Das BMI hatte kurz vor der Abstimmung noch ein „hektisch aufgesetztes Schreiben“ an die Bundesländer versandt, um eine Mehrheit zu sichern. Vergeblich.
„Offensichtlich hat die Bundesregierung kalte Füße bekommen, weil sie im Bundesrat aktuell keine Mehrheit für ihre Pläne findet“, kommentierte die Grünen-Politikerin Nyke Slawik. In grünen Bundesratskreisen kursiert die Behauptung, das CDU-geführte Hessen habe beantragt, den Punkt von der Tagesordnung zu nehmen.
Widerstand aus Community und Länderkammer
In der Woche vor der Abstimmung zeichnete sich bereits ab, dass man für die Verordnung keine Mehrheit bekommen würde. Zudem gab es heftige Kritik aus der Community und ihren politischen Interessenvertretungen. Auch der Familienausschuss des Bundesrates empfahl, die Verordnung abzulehnen: Sie sei „nicht erforderlich“ und missachte „den besonderen Schutzbedarf der betroffenen Personengruppe“. Über 260.000 Menschen unterschrieben eine Petition gegen das sogenannte „Sonderregister“.
Mit einem inoffiziellen Schreiben ohne Briefkopf, erstellt am 14.10.2025 mit dem Titel „251014_Folgen_einer_Ablehnung_der_Verordnung.docx“ hat das BMI davor gewarnt, dass man die Daten alle „händisch verarbeiten, für den Postversand vorsehen und entsprechend per Post an die Empfänger übermitteln müsste. Dort müssten die Daten dann entsprechend händisch wieder in die eigenen Systeme eingearbeitet werden, statt automatisiert übernommen werden zu können.“ Weiter werden Nachteile für die Betroffenen aufgelistet. An mehreren „Knotenpunkten“ könne nicht kontrolliert werden, ob „Listen“ von „SBGG-Betroffenen“ erstellt würden. Zudem werden die Länder vor einem „massiven Umbau“ und „hohen Kosten“ gewarnt.
Das Schreiben sollte die Bundesratsmitglieder offenbar zur Zustimmung bewegen. Stattdessen dürfte es einige Irritationen ausgelöst haben. Am Vorabend der Abstimmung fand der sogenannte „kleine Bundesrat“ mit einem Stimmungstest statt. Bei diesen „Kamin-Gesprächen“ treffen sich die Vertreter*innen der Länder, die bereits von ihren Bundesländern eine Empfehlung für das Votum im Gepäck haben.
Während Grüne und Linke in vielen Bundesländern mitregieren und sich darauf verständigt hatten, in ihren Ländern dagegen zu stimmen, war das Votum aus den Unionsfraktionen der Länder meist klar auf Zustimmung eingestellt. Es kam also bei vielen Ländern darauf an, wie die SPD sich positionieren würde. Das Beispiel NRW zeigt jedoch, dass Schwarz-Grün auch gemeinschaftlich dagegen stimmen kann und nicht alle dem Geist der Union auf Bundesebene folgen.
Hat die Landesregierung aus unterschiedlichen Parteien unterschiedliche Stimmen, dann enthält sich in der Regel das ganze Bundesland. Eine Enthaltung bedeutet eine fehlende Ja-Stimme. Davon brauchte es aber mindestens 35, um eine Mehrheit der insgesamt 69 Stimmen zu erreichen.
Es gab also viel Gesprächsbedarf am Kamin. Letztlich sollte das Thema vertagt werden und mit Zustimmung der SPD soll schließlich der Antrag von der CDU Hessen gekommen sein, den Punkt vorläufig von der Tagesordnung zu nehmen.
Demokratisch fragwürdiges Manöver
Das kurzfristige Schreiben des BMI ist mehr als nur ein taktischer Schachzug. Es wirft grundsätzliche Fragen über die Integrität demokratischer Prozesse auf. Denn was das Bundesinnenministerium hier versuchte, sieht aus wie ein klassischer „Chilling Effect“ – ein Einschüchterungsversuch gegenüber einem Verfassungsorgan.
Der Begriff stammt aus der Rechtswissenschaft. Ein Chilling Effect liegt vor, wenn staatliches Verhalten geeignet ist, Menschen oder Institutionen davon abzuhalten, ihre Rechte frei, kritisch oder unabhängig auszuüben. Also staatliches Handeln, das zwar nicht offen verbietet, aber eine abschreckende Wirkung auf die Wahrnehmung von Rechten entfaltet. Ein typisches Merkmal davon ist es, negative Konsequenzen aufzuzeigen, wenn das zu erwartende Ergebnis den eigenen Vorstellungen diametral entgegensteht.
Das Bundesverfassungsgericht warnte bereits im Volkszählungsurteil 1983 vor der Gefahr, dass Bürger*innen „nicht mehr frei von Furcht vor Beobachtung handeln“ und ihr Verhalten selbstzensieren.
Eine ähnliche Mechanik versuchte nun das BMI auf die Bundesländer anzuwenden: Durch sein Schreiben erzeugte es indirekten politischen Druck. Länder, die sich eventuell kritisch äußern wollten, wurden in die Defensive gedrängt. Sie riskierten, als „unverantwortlich“ oder „gegen Transschutz“ dargestellt zu werden – obwohl ihre Kritik berechtigt war.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Systematisches Unterlaufen parlamentarischer Kontrolle
Das Vorgehen fügt sich in ein Muster ein: Viele zivilgesellschaftlichen Organisationen können sich noch an die 551 Fragen im Frühjahr erinnern, mit denen sich die Union im Bundestag nach der „politischen Neutralität“ von Organisationen wie den Omas gegen Rechts oder Greenpeace erkundigte. Sie lösten ein Gefühl bei einer engagierten Bevölkerung aus, sie waren eine Demonstration der Machtverhältnisse. Auch hier war ein deutlicher Chilling Effect wahrzunehmen. Inzwischen hört man zunehmend, dass Förderanträge in gendersensibler Sprache nicht mehr akzeptiert werden und der Verfassungsschutz soll das Programm „Demokratie leben“ durchleuchten.
Beim Selbstbestimmungsgesetz versuchte das BMI bereits unter Nancy Faeser während der Ampel-Regierung, eine automatisierte Weitergabe sensibler Daten an Sicherheitsbehörden durchzusetzen – und scheiterte im Parlament. Die Pläne wurden als europarechts- und verfassungswidrig gesehen. Auch der Bundesdatenschutzbeauftragte übte heftige Kritik.
Nun versucht CSU-Minister Dobrindt eine ähnliche Schikane für die Betroffenen per Verordnung, also ohne parlamentarische Debatte. Und da der Widerstand in der Länderkammer offensichtlich zu groß wurde, wollte man mit besagtem Brief über die Folgen einer Ablehnung dem eigenen Anliegen zum Erfolg verhelfen.
Auch diese Methode ist politisch fragwürdig und wirft die Frage auf, ob mit dem Brief die erforderliche Neutralität gewahrt wurde. Die Exekutive darf die Freiheit politischer Willensbildung nicht durch Druck, Manipulation oder Angstkommunikation unterlaufen. Wenn das BMI den Bundesrat durch kurzfristige, einseitige Schreiben beeinflusst, entsteht ein strukturelles Ungleichgewicht zwischen Regierung und Ländern – ein faktischer Druck auf die freie Entscheidung eines Verfassungsorgans.
Das widerspricht dem Demokratieprinzip. Es ist ein Eingriff in die institutionelle Autonomie des Bundesrats – ein Chilling Effect auf Verfassungsorgan-Ebene.
Schon 2019 gab es ein ähnliches Vorgehen des BMI, damals noch unter der Führung von Horst Seehofer (CSU). Das Gesetz zur sogenannten „Dritten Option“ mit dem Geschlechtseintrag „divers“ war gerade in Kraft getreten. Das BMI stellte fest, dass diese neue Regelung auch von trans* Personen genutzt wurde, obwohl es nach deren Vorstellung nur für intergeschlechtliche Menschen gedacht war. Damals versandte das BMI ebenfalls ein Rundschreiben. Inhaltlich wurde auch hier mit Angstkommunikation gearbeitet, Ärzt*innen wurde unter anderem Strafverfolgung angedroht, wenn sie falsche Atteste ausstellen würden. Damals wurde sogar ein Rechtsgutachten in Auftrag gegeben, welches zum Ergebnis kam, es handele sich um einen „Chilling Effect“.
Der Stil des BMI ist also keineswegs neu. Autoritär. Druck. Einschüchternd.
Datenschutz & Sicherheit
Kritische Schadcode-Lücken bedrohen TP-Link Omada Gateways
Verschiedene Gateway-Modelle von Omada TP-Link sind verwundbar. Im schlimmsten Fall können Angreifer als Root auf Systeme zugreifen oder sogar Schadcode ausführen.
Weiterlesen nach der Anzeige
Mehrere Sicherheitsprobleme
Die Entwickler geben in den folgenden Warnmeldungen an, insgesamt vier Sicherheitslücken (CVE-2025-6541 „hoch„, CVE-2025-6542 „kritisch„, CVE-2025-7850 „kritisch„, CVE-2025-7851 „hoch„) geschlossen zu haben.
Durch das erfolgreiche Ausnutzen der ersten beiden Schwachstellen können entfernte Angreifer ohne Authentifizierung Schadcode ausführen und Systeme so vollständig kompromittieren. Wie solche Attacken im Detail ablaufen könnten, ist bislang nicht bekannt.
Im dritten Fall können Angreifer ebenfalls Schadcode ausführen, dafür muss aber bereits ein Admin authentifiziert sein. Die letzte Schwachstelle ermöglicht Angreifern den Zugriff auf eine Root-Shell. Bislang gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern und Netzwerkadmins sollten zügig reagieren.
Instanzen absichern
Weiterlesen nach der Anzeige
Diese Liste zeigt die konkret bedrohten Modelle und die jeweils abgesicherte Firmware auf. Alle vorigen Versionen sollen verwundbar sein.
- ER8411 1.3.3 Build 20251013 Rel.44647
- ER7412-M2 1.1.0 Build 20251015 Rel.63594
- ER707-M2 1.3.1 Build 20251009 Rel.67687
- ER7206 2.2.2 Build 20250724 Rel.11109
- ER605 2.3.1 Build 20251015 Rel.78291
- ER706W 1.2.1 Build 20250821 Rel.80909
- ER706W-4G 1.2.1 Build 20250821 Rel.82492
- ER7212PC 2.1.3 Build 20251016 Rel.82571
- G36 1.1.4 Build 20251015 Rel.84206
- G611 1.2.2 Build 20251017 Rel.45512
- FR365 1.1.10 Build 20250626 Rel.81746
- FR205 1.0.3 Build 20251016 Rel.61376
- FR307-M2 1.2.5 Build 20251015 Rel.76743
(des)
Datenschutz & Sicherheit
Wie die öffentliche Verwaltung mit KI noch abhängiger von Big Tech wird
Die Meldung sorgte jüngst für größeres Medienecho: Das deutsche Software-Unternehmen SAP will mit ChatGPT-Hersteller OpenAI kooperieren. Zusammen wollen sie sogenannte Künstliche Intelligenz für den öffentlichen Sektor anbieten. Zur Zielgruppe gehören neben Schulen und Universitäten auch die öffentliche Verwaltung.
Bundesdigitalminister Karsten Wildberger (CDU) bezeichnet die Kooperation als „gutes Signal für den Digitalstandort Deutschland“. Konkreter wird er nicht. Das könnte daran liegen, dass die Nachrichtenmeldung zahlreiche Fragen offenlässt: Um welche KI-Produkte wird es bei der Kooperation gehen? Wer kontrolliert das dahinterliegende KI-Modell am Ende? Und wer wird auf die Daten zugreifen, die aus der öffentlichen Verwaltung in die KI-Systeme fließen?
Bislang nur ein „Marktangebot“
Noch ist nichts in trockenen Tüchern. Denn die Übereinkunft zwischen SAP und OpenAI ist bislang nicht mehr als eben das: eine angekündigte Kooperation zwischen zwei großen IT-Herstellern. Und noch ist nicht entschieden, dass die öffentliche Verwaltung auch zu deren Kunden zählt. Das bestätigt das Bundesdigitalministerium (BMDS) auf Anfrage von netzpolitik.org.
Das Ministerium begrüßt zwar generell Kooperationen „führender deutscher Unternehmen“ und im Konkreten „die KI-Offensive von SAP“, so ein Sprecher gegenüber netzpolitik.org. Er stellt aber zugleich klar: „Bei dem von SAP und OpenAI angekündigten KI-Angebot handelt es sich um ein Marktangebot.“ Und bevor die öffentliche Verwaltung ein solches Angebot „für schutzwürdige Daten“ nutzt, müsse sie es prüfen und zertifizieren. Beides sei bislang nicht erfolgt.
Was bieten SAP und OpenAI?
SAP und OpenAI rühren derweil kräftig die Werbetrommel. Mit Unterstützung von KI sollen Behördenmitarbeiter*innen ihre Arbeit fortan schneller erledigen, so ihr Versprechen, um mehr Zeit „für wertschöpfende Aufgaben“ zu haben. Die KI-Systeme sollen etwa automatisch Akten verwalten und Daten analysieren. Die Verarbeitung erfolge „sicher und verantwortungsvoll“.
Zugleich werben die Unternehmen damit, so zur Umsetzung der KI-Strategie des Bundes und die High-Tech-Agenda der Bundesregierung beizutragen. Die High-Tech-Agenda verfolgt das Ziel, mit einer KI-Offensive bis zum Jahr 2030 „zehn Prozent unserer Wirtschaftsleistung KI-basiert [zu] erwirtschaften“. Außerdem sollen die KI-Produkte beider Unternehmen dabei helfen, dass die Bundesrepublik „digital souverän“ wird.
„Um das zu gewährleisten, wird OpenAI für Deutschland von der SAP-Tochter Delos Cloud angeboten“, argumentiert SAP. In der öffentlichen Verwaltung ist die Delos-Cloud bereits seit längerem bekannt. Vor gut einem Jahr warben der damalige Bundeskanzler Olaf Scholz (SPD) gemeinsam mit Markus Richter (CDU) – Richter war damals Bundes-CIO und ist inzwischen Staatssekretär im BMDS – dafür, dass die Delos-Cloud eine zentrale Rolle in der Verwaltungscloud-Strategie des Bundes einnimmt. In einer Sondersitzung des IT-Planungsrats im Juni 2024 lehnten die Länder dies allerdings unter anderem deshalb ab, weil SAP in den Rechenzentren von Delos die Cloud-Software Azure des US-Konzerns Microsoft einsetzt.
Zunehmende Abhängigkeit von Microsoft
Kritiker*innen wiesen bereits damals darauf hin, dass sich die Bundesregierung immer stärker in die Abhängigkeit von Microsoft begebe. Der Tech-Gigant mischt aber nicht nur bei der Delos-Cloud mit, sondern ist auch strategischer Partner und Großinvestor bei OpenAI. Sollte die öffentliche Verwaltung fortan zu den Kunden von SAP und OpenAI zählen, wird diese Abhängigkeit vermutlich noch stärker werden. Da beruhigt auch die Zusicherung von Philipp Herzig, Chief AI Officer von SAP, nur wenig, wonach das KI-Angebot des Konzerns den Vorgaben des europäischen Datenschutzes entspreche.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Außerdem sollen die Produkte für die Verwaltung „aus Deutschland heraus betrieben“ werden, so Herzig. Die Daten öffentlicher Einrichtungen würden demnach auf Rechenzentren in Deutschland gespeichert. Das verhindere, dass Unberechtigte außerhalb der Bundesrepublik darauf zugreifen könnten.
Doch dieses Versprechen wird Herzig vermutlich nicht einhalten können. Grund ist der US-amerikanische Clarifying Lawful Overseas Use of Data Act, kurz CLOUD Act, aus dem Jahr 2018. Das Gesetz bestimmt, dass US-Tech-Anbieter unter bestimmten Voraussetzungen zur Offenlegung von Daten gegenüber US-Behörden verpflichtet (PDF) werden können – auch wenn sich diese Daten außerhalb der Vereinigten Staaten befinden.
Dieses Risiko ist zuständigen Politiker*innen offenbar bewusst. Erst im Juli stellte das baden-württembergische Innenministerium (PDF) fest, dass Microsofts Software den Vorgaben des CLOUD Acts unterliege. Daher könne hier „nicht in vollem Umfang von vollständiger Souveränität gesprochen werden, da theoretisch Zugriffe auf Anwendungsdaten durch Drittstaaten nicht ausgeschlossen werden können“. Das Ministerium warnt sogar explizit davor, dass Microsoft auf Geheiß der US-Regierung einen Datenabfluss in seine Software einbauen könnte, ohne dass Software-Nutzer*innen davon wüssten.
Heute berät der Landtag von Baden-Württemberg (PDF) unter Ausschluss der Öffentlichkeit, ob er die Delos-Cloud in der Landesverwaltung einführen will.
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 4 Tagen
Illustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen