Datenlecks | Sicherheitslücken und Datenklau aktuell

Infos über größere Datenlecks, die Art der kompromittierten Daten / Anzahl der davon Betroffenen sowie aktuelle Schwachstellen in Betriebssystemen/Programmen.

Datenlecks - Sicherheitsluecken und Datenklau aktuell
Grafik: eb

Schwachstellen / Sicherheitslücken / Datenlecks

Die Ursachen für Datenlecks sind neben menschlichen Fehlern bei der Eingabe, Freigabe und Speicherung von Daten vor allem Sicherheitslücken. Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen. So kann es sich um Zero-Day-Exploits, kleinere Bugs, einzelne Funktionen betreffende Issues oder größere Leaks handeln. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt, indem diese Daten abgreifen oder Schadsoftware einschleusen und u. U. ganze Systeme lahm legen.

Aktuelle Sicherheitswarnungen

Folgende Schwachstellen der letzten Monate bedroh(t)en die Cybersicherheit.
Risikobewertung: 4 sehr hoch (rot) – 3 hoch (orange).

20.11.2024

Red Hat Enterprise Linux : Mehrere Schwachstellen

Apache Camel for Spring Boot : Mehrere Schwachstellen

Apache Camel + mehrere Red Hat Produkte : Mehrere Schwachstellen

Apple – Safari + iOS + iPadOS + macOS : Mehrere Schwachstellen

Chrome [Google] : Code-Ausführung

Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen

DeveloperTools [Microsoft] : Mehrere Schwachstellen

Firefox + Firefox ESR + Thunderbird [Mozilla] : Mehrere Schwachstellen; Code-Ausführung

GNU Emacs : Mehrere Schwachstellen

iOS + iPadOS [Apple] : Mehrere Schwachstellen

M-Files Server : Mehrere Schwachstellen

Red Hat Enterprise Linux (OpenEXR) : Manipulation von Dateien

Red Hat OpenShift : Cross-Site-Scripting; Umgehen von Sicherheitsvorkehrungen

Red Hat OpenShift Container Platform : Mehrere Schwachstellen

Red Hat Satellite : Mehrere Schwachstellen

X.Org X11 + Xming : Privilegieneskalation

19.11.2024

PaloAlto Networks PAN-OS : Mehrere = Privilegieneskalation

VMware vCenter Server : Mehrere = Code-Ausführung + Privilegienerweiterung

Apache HttpComponents : Täuschung des Nutzers

Apache HTTP Server : Mehrere Schwachstellen

checkmk : Mehrere Schwachstellen

Chrome [Google] : Mehrere = Nicht näher beschriebener Angriff möglich

Cisco IOS : Mehrere = Denial-of-Service

coppler : Erlangen von Administratorrechten

Firefox + Firefox ESR [Mozilla] : Mehrere = Code-Ausführung

FreeRDP : Mehrere Schwachstellen; mehrere = Nicht näher beschriebener Angriff möglich

IBM InfoSphere Information Server : Mehrere Schwachstellen

iOS + iPadOS [Apple] : Code-Ausführung

Kemp LoadMaster : Mehrere Schwachstellen

Linux Kernel : Mehrere Schwachstellen

Microsoft GitHub Enterprise : Mehrere = Umgehen von Sicherheitsvorkehrungen

Octupus Deploy : Privilegieneskalation

Oracle Suuply Chain / Agile PLM Framework : Offenlegung von Informationen

Podman : Umgehen von Sicherheitsvorkehrungen

QEMU : Code-Ausführung + Denial-of-Service

Ruby : Mehrere Schwachstellen

Tend Micro Deep Security Agent : Privilegieneskalation

Ubiquiti UniFi : Privilegieneskalation

util-linux : Umgehen von Sicherheitsvorkehrungen

18.11.2024

Red Hat Enterprise Linux : Mehrere Schwachstellen

Veritas Enterprise Vault : Mehrere Schwachstellen

Apache OFBiz : Mehrere = Code-Ausführung

Azure [Microsoft] : Privilegieneskalation

Icinga : Umgehen von Sicherheitsvorkehrungen

Intel Prozessor (Xeon) : Mehrere Schwachstellen

Linux Kernel : Mehrere = Denial-of-Service

MediaWiki : Mehrere Schwachstellen; mehrere = Code-Ausführung

Nxtcloud : Mehrere Schwachstellen

OpenBSD : Nicht näher beschriebener Angriff möglich

Perl : Mehrere = Code-Ausführung

PostgreSQL : Mehrere Schwachstellen

Red Hat Produkte : Mehrere Schwachstellen

15.11.2024

PaloAlto Networks Expedition : Mehrere Schwachstellen

PHP : Mehrere Schwachstellen

Chrome [Google] + Edge [Microsoft] : Mehrere = Nicht näher beschriebener Angriff möglich

Golang Go : Mehrere Schwachstellen

GitLab : Mehrere Schwachstellen

14.11.2024

Apache Traffic Server : Mehrere Schwachstellen

CUPS : Mehrere = Ausführung beliebigen Programmcodes; Denial-of-Service

Django : Mehrere Schwachstellen

Drupal : Mehrere Schwachstellen

expat : Code-Ausführung

Jenkins Plugins : Mehrere Schwachstellen

Oracle Java SE : Mehrere Schwachstellen

Progress Software Telerik Report Server : Offenlegung von Informationen

Python : Code-Ausführung

RADIUS : Umgehen von Sicherheitsvorkehrungen

Sonatype Nexus Repository Manager : Mehrere Schwachstellen

13.11.2024

D-LINK DWR 2000M 5G CPE Router : Mehrere Schwachstellen

D-LINK Router DSL6740C (Eol) : Mehrere Schwachstellen

Windows [Microsoft] : Mehrere Schwachstellen

Apache CloudStack : Umgehen von Sicherheitsvorkehrungen

Azure [Microsoft] : Mehrere Schwachstellen

Bluetooth Spezifikation : Mehrere = Umgehen von Sicherheitsvorkehrungen

Citrix NetScaler ADC + NetScaler Gateway : Mehrere Schwachstellen

Defender for Endpoint [Microsoft] : Code-Ausführung

Firefox + Firefox ESR + Thunderbird [Mozilla] : Mehrere Schwachstellen

Fortinit FortiClient für macOS + Windows : Mehrere Schwachstellen

Intel Firmware : Mehrere Schwachstellen

Ivanti Connect Secure : Mehrere Schwachstellen

Ivanti Endpoint Manager : Mehrere = Code-Ausführung

LightGBM + TorchGeo [Microsoft] : Mehrere =Code-Ausführung

Linux Kernel : Mehrere = Privilegieneskalation

Microsft SQL Server : Mehrere = Code-Ausführung

Nvidia Treiber : Mehrere Schwachstellen

Oracle MySQL : Mehrere Schwachstellen

Red Hat OpenShift : Cross-Site-Scripting

Rockwell Automation FactoryTalk : Mehrere Schwachstellen

12.11.2024

Oracle Fusion Middleware : Mehrere Schwachstellen

Apache Soir : Mehrere Schwachstellen

Aruba ClearPass : Mehrere Schwachstellen

Aruba ClearPass Policy Manager : Mehrere Schwachstellen

bluez : Code-Ausführung

Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen; mehrere = Nicht näher beschriebener Angriff möglich

CUPS : Mehrere = Ausführen beliebigen Programmcodes

Fortinet FortiSandbox : Mehrere Schwachstellen

IBM Business Automation Workflow : Mehrere Schwachstellen

Intel Ethernet Controller 1225 : Mehrere Schwachstellen

JFrog Artifactory : SQL-Injection

libarchive : Code-Ausführung

Red Hat Ansible Automation Platform : Mehrere Schwachstellen

Red Hat Enterprise Linux : Mehrere Schwachstellen

Red Hat OpenShift : Mehrere Schwachstellen; Cross-Site-Scripting

Red Hat OpenShift Service Mesh Containers : Mehrere Schwachstellen

SAP Patch November 2024 : Mehrere Schwachstellen

SMTP Implementierungen : Umgehen von Sicherheitsvorkehrungen

Visual Studio 2022 [Microsoft] : Mehrere Schwachstellen

VMware Tanzu Spring Security : Umgehen von Sicherheitsvorkehrungen

Zoom Video Communications Rooms : Mehrere Schwachstellen

Zoom Video Communications Zoom Client : Mehrere Schwachstellen

11.11.2024

EDK2 NetworkPkg IP stack implementation : Mehrere Schwachstellen

Firefox [Mozilla] : Mehrere Schwachstellen

Firefox + Firefox ESR [Mozilla] : Mehrere Schwachstellen

libxml2 : Mehrere Schwachstellen; Code-Ausführung; Denial-of-Service / Offenlegung von Informationen; mehrere = Nicht näher beschriebener Angriff möglich

Red Hat Enterprise Linux (OpenEXR) : Manipulation von Dateien

08.11.2024

PaloAlto Networks Expedition : Erlangen von Administratorrechten

AMD Prozessoren : Mehrere Schwachstellen

Epson Printer : Übernahme der Kontrolle

IBM AIX + VIOS : Code-Ausführung + Denial-of-Service

Microsoft NuGet : Manipulation von Dateien

Microsoft Visual Studio 2022 : Mehrere Schwachstellen

Synology DiskStation Manager : Mehrere Schwachstellen

Xerox FreeFlow Print Server : Mehrere Schwachstellen

07.11.2024

bzip2 : Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Cisco Catalyst Access Points : Ausführen beliebigen Programmcodes mit Agministratorrechten

Cisco Nexus Dashboard : Code-Ausführung

GNOME : Mehrere = Code-Ausführung

KDE Kmail : Umgehen von Sicherheitsvorkehrungen

Linux Kernel : Denial-of-Service

Pixel [Google] : Patch November 2024 – Mehrere Schwachstellen

Red Hat Enterprise Linux (Advanced Cluster Management) : Mehrere Schwachstellen

Sehr hohes Risiko – letzte 30 Tage

DrayTek Vigor : 06.11.2024 | Mehrere = Code-Ausführung

DrayTek Vigor : 01.11.2024 | Mehrere = Code-Ausführung

D-LINK DSL6740C Modem : 31.10.2024 | Mehrere Schwachstellen

QNAP NAS SMB Service : 31.10.2024 | Privilegieneskalation

CyberPanel : 30.10.2024 | Mehrere = Code-Ausführung

Apache ActiveMQ : 28.10.2024 | Code-Ausführung

Exim : 29.10.2024 | Mehrere Schwachstellen

Red Hat Enterprise Linux : 28.10.2024 | Mehrere Schwachstellen

Fortinet FortiManager : 24.10.2024 | Code-Ausführung

PHP : 21.10.2024 | Mehrere Schwachstellen

Längerfristige Bedrohung durch Sicherheitslücken

Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen (s. auch unter Windows, Linux, UNIX). Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer › PDF-Datei des BSI.
Leider spielt diese Sicherheitslücke immer noch eine Rolle, da beispielweise nicht alle Systeme entsprechend aktualisiert wurden.

Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind 30 % der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patch-Stand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Auch diese Sicherheitslücken werden zwar immer mal wieder „gestopft“, tauchen aber in mehr oder weniger regelmäßigen Abständen wieder auf.

Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)

Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System- / Programm-Versionen. Trotzdem ist es in jedem Fall ratsam, zu kontrollieren, ob auch neuere Systeme und Programme auf dem aktuellen Stand sind. Generell sollten diese immer zeitnah auf die neusten Versionen aktualisiert werden.

Datenlecks - Trenner

Was sind Datenlecks?

„Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird.“
Quelle: experte

Datenlecks

Ein bisschen Statistik über Datenlecks vorweg:
Im Februar 2021 war beispielsweise eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: › it-daily.net).

Zugriff auf personenbezogene Daten

Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen du angemeldet bist, solltest du möglichst umgehend dein Passwort ändern. Unter Umständen erhältst du auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehensweise.

Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter findest du die Art der öffentlich einsehbaren und/oder entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten (ab 1.000.000 Betroffener).

Neuster Eintrag: 13.11.2024

Datenlecks – im November 2024 bekannt geworden

DemandScience by Pure – 13. November 2024 (28.02.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften, Berufliche Titel, Angestellte, Social-Media-Profile
121.796.165 Konten

Datenlecks – im Oktober 2024 bekannt geworden

Internet Archive – 09. Oktober 2024 (28.09.2024)
E-Mail-Adressen, Passwörter, Nutzernamen
31.081.179 Konten

Ältere Datenlecks

Datenlecks – im September 2024 bekannt geworden

Games Box – 15. September 2024 (21.09.2020)
Nutzernamen, E-Mail-Adressen, Passwörter,1Alter, Geschlecht
1.439.352 Konten

Sport 2000 – 03. September 2024 (11.11.2023)
E-Mail-Adressen, Namen, Telefonnummern, Anschirften, Teile von Kreditkartendaten
3.184.010 Konten

Datenlecks – im August 2024 bekannt geworden

Sport 2000 – 28. August 2024 (18.04.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschirften, Geburtsdaten, Käufe, Grüße
3.189.643 Konten

Explore Talent accounts – 19. August 2024 (15.08.2024)
E-Mail-Adressen
8.929.384 Konten

Not SOCRadar accounts – 09. August 2024 (03.08.2024)
E-Mail-Adressen
282.478.425 Konten

Stealer Logs Posted to Telegram – 01. August 2024 (18.07.2024)
E-Mail-Adressen, Passwörter
26.105.473 Konten

Datenlecks im Juli 2024 bekannt geworden

Explore Talent accounts – 25. Juli 2024 (28.02.2022)
Namen, E-Mail-Adressen, Telefonnummern, Anschirften
5.371.574 Konten

Condo.com – 25. Juli 2024 (01.06.2019)
E-Mail-Adressen, Namen, Telefonnummern, Anschirften
1.481.555 Konten

mSpy – 11. Juli 2024 (28.02.2013)
Namen, E-Mail-Adressen, IP-Adressen, Fotos
2.394.179 Konten

Datenlecks – im Juni 2024 bekannt geworden

Advanced Auto Parts – 24. Juni 2024 (05.06.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften
79.243.727 Konten

Telegram Combolists accounts (Telegram Channels) – 03. Juni 2024 (28.05.2024)
Nutzernamen, E-Mail-Adressen, Passwörter
361.468.099 Konten

Datenlecks – im Mai 2024

Operation Endgame Accounts – 30. Mai 2024 (30.05.2024)
E-Mail-Adressen, Passwörter
16.455.383 Konten

Dota2 – 23. Mai 2024 (10.07.2016)
IP-Adressen, Nutzernamen, Passwörter, E-Mail-Adressen
1.907.205 Konten

The Post Millennial – 10. Mai 2024 (02.05.2024)
Namen, E-Mail-Adressen, Passwörter, Telefonnummern, Nutzernamen, Geschlecht, Anschriften, IP-Adressen
26.818.266 Konten

Quelle der Datenangaben: Have I Been Pwned?

Die größten Datenlecks der letzten Jahre

… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:

  • März 2024: Alleged AT&T – 49.102.176 Konten
  • Januar 2024: Naz.API – 70.840.771 Konten; Trello – 15.111.945 Konten
  • November 2023: LinkedIn Scraped and Faked Data – 5.820.276 Konten
  • Oktober 2023: Bureau van Dijk – 27.917.714 Konten
  • September 2023: ApexSMS – 23.246.481 Konten
  • August 2023: Manipulated Caiman – 39.425.389 Konten
  • Mai 2023: Luxottica – 77.093.812 Konten
  • März 2023: Eye4Fraud – 19.611.022 Konten
  • Januar 2023: Deezer – 229,037,936 Konten / Twitter – 211.524.284 Konten
  • November 2022: WhatsApp – ca. 487 Millionen Konten
  • August 2022: Twitter – 6.682.453 Konten
  • Januar 2021: Twitter – über 211 Millionen Konten
  • April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
  • Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
  • 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
  • Dezember 2019: Facebook – 267 Millionen Anmeldedaten
  • Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
  • April 2019: Deezer – über 229 Millionen Konten
  • März 2019: Facebook und Instagram – 600 Millionen Passwörter
  • September 2018: Facebook – 50 Millionen Zugangsdaten

Opfer eines Datenlecks?

Falls du den Verdacht hast, dass deine Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändere umgehend dein Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwende nicht deinen Klarnamen für das Login, sondern setze unterschiedliche „frei erfundene“ Nutzernamen für deine verschiedenen Konten / Profile ein.

Wenn du ungewöhnliche Aktivitäten bei einem deiner E-Mail Konten beobachtest oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer deiner Adressen hingewiesen wirst, kannst du dies relativ einfach testen. Ruf die Website Have I been pwned? auf und gib in das Suchfeld die (verdächtige) E-Mail Adresse ein. Zumindest erfährst du hier, ob deine E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists auftauchte.

Datenlecks – Erklärung von Fachbegriffen

Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens nutzen die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).

Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.

Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.

Deutsche Übersetzung: Flicken: Durchführung von Aktualisierungen zur Behebung von technischen Mängeln (Bugfix), zum Schließen von Sicherheitslücken, zur Korrektur schwerwiegender Fehler (Hotfix, Critical-Patch-Update) oder zur Erweiterung von Funktionen bzw. Bereinigung sonstiges Fehler.

Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.

Eine Sicherheitslücke wird von Angreifer schon ausgenutzt, bevor diese Lücke vom/von den betroffenen Unternehmen erkannt werden. Infolgedessen erfolgt das Schließen der Lücke (s. auch PATCH) erst, nachdem unter Umständen bereits Schäden wie eingeschleuste Schadsoftware oder Datenlecks eingetreten sind.

© eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.

NEUESTE / Aktualisierte BEITRÄGE