{"id":2847,"date":"2016-01-19T13:39:51","date_gmt":"2016-01-19T12:39:51","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2847"},"modified":"2026-01-16T10:20:00","modified_gmt":"2026-01-16T09:20:00","slug":"die-10-katastrophalsten-sicherheitsluecken-teil-1","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/die-10-katastrophalsten-sicherheitsluecken-teil-1\/","title":{"rendered":"Die 10 katastrophalsten Sicherheitsl\u00fccken \u2013 Teil 1"},"content":{"rendered":"<p>Unser Blogjahr startete mit den <a href=\"https:\/\/www.psw-group.de\/blog\/die-10-interessantesten-hackerangriffe-teil-1\/2823\">10 interessantesten Hackerangriffen<\/a>. Aufgrund der positiven Resonanz stellen wir Ihnen diese und kommende Woche die 10 katastrophalsten Sicherheitsl\u00fccken vor.<\/p>\n<h3>Platz 10: Google ver\u00f6ffentlicht geheime Whois-Daten<\/h3>\n<p>Das Unternehmen Cisco wurde im M\u00e4rz 2015 auf ein Leck im Google Apps-Service aufmerksam, durch das \u00fcber 280.000 eigentlich als geheim geltende Adressen verschiedener Domaininhaber \u00f6ffentlich einsehbar waren. In Zusammenarbeit mit dem <a href=\"http:\/\/www.enom.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Registrar eNom<\/a> bietet Google Apps die M\u00f6glichkeit, .com-Domains registrieren zu k\u00f6nnen, ohne Daten in der Whois-Abfrage zu hinterlassen. Eine offenbar beliebte Funktion, denn weit \u00fcber 90 % aller registrierten Domaininhaber setzen auf diese Privatsph\u00e4re-Schutzoption. Schon Mitte 2013 tauchte jedoch ein Bug auf, der Anfang 2015 f\u00fcr die Offenlegung von mehr als 280.000 geheimen Whois-Daten sorgte.<\/p>\n<p>Die sogenannte &#8222;Whois Privacy Protection&#8220; bewirkt, dass Anschrift, Name, E-Mail-Adresse sowie Telefonnummer eines Domaininhabers online f\u00fcr jedermann zug\u00e4nglich ist. Dies soll vorrangig vor Identit\u00e4tsdiebstahl bewahren. Jedoch bewirkte ein Softwarefehler in Google Apps das Gegenteil, <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/whoisdisclosure\" target=\"_blank\" rel=\"noindex,nofollow noopener\">wie Cisco seinerzeit auf seinem Blog mitteilte<\/a>. Beim allj\u00e4hrlichen Verl\u00e4ngern der jeweiligen Domainregistrierung soll beim Nutzen der Funktion eigentlich &#8222;Whois Privacy Protection Service Inc.&#8220; als Firmeninhaber stehen, als Name &#8222;Whois Agent&#8220;. Als Folge der Panne standen dort jedoch die tats\u00e4chlichen Nutzerdaten.<\/p>\n<p>Google hat sich f\u00fcr die Panne entschuldigt und den Fehler auf Ciscos Kontakt hin behoben. Die Daten der Nutzer waren jedoch weiterhin einsehbar, da verschiedene Dienste, etwa <a href=\"https:\/\/www.domaintools.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Domaintools<\/a>, die Whois-Eintr\u00e4ge zahlloser Dom\u00e4nen regelm\u00e4\u00dfig archivieren.<\/p>\n<h3>Platz 9: Twitters Sicherheitsl\u00fccke wurde aktiv ausgenutzt<\/h3>\n<p>Der Micro-Blogging-Dienst <a href=\"https:\/\/securelist.com\/blog\/incidents\/29749\/live-twitter-xss\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twitter hatte im Jahre 2009 ein ernstes Problem<\/a>: eine Cross-Site-Scripting-L\u00fccke wurde aktiv ausgenutzt, um einen Wurm zu platzieren, der sich selbstst\u00e4ndig auf Twitter verbreitete. Erste Wurm-Codes tauchten auf und eine Demo erlaubte einen Test: dabei \u00f6ffnete sich ein Popup mit Datenschnipseln des Cookies. Farbfl\u00e4chen tauchten in Tweets auf, die zum Beispiel automatisierte Retweets ausl\u00f6sten. Das Deaktivieren von JavaScript sch\u00fctzte vor dem Angriff.<\/p>\n<p>Twitter schaltete die Timeline \u00f6ffentlicher Tweets auf seiner Website zeitweise ab. Twitter-Clients, die die Twitter-API nutzen, waren nicht betroffen, sodass man Services wie Tweetdeck, aber auch die mobile Twitter-Seite (m.twitter.com) gefahrlos nutzen konnte. Die Zwangs-Twitter-Pause zahlreicher User hielt bis zum 21. September 2010 an, als Del Harvey, die das Twitters Trust &amp; Safety Team leitete, <a href=\"https:\/\/twitter.com\/delbius\/status\/25120366027\" target=\"_blank\" rel=\"noindex,nofollow noopener\">twitterte, dass das Problem nun behoben sei<\/a>.<\/p>\n<h3>Platz 8: fataler Verschl\u00fcsselungsfehler in iOS und OS X<\/h3>\n<p>Er ging als &#8222;goto fail&#8220; in die Sicherheitsgeschichte ein: der fatale Verschl\u00fcsselungsfehler, der im Februar 2014 Apples Betriebssysteme unsicher werden lie\u00df. Der Fehler steckte ausgerechnet in der Funktion, die sicherstellen soll, dass die Schl\u00fcssel, die f\u00fcr gesicherte Verbindungen angefordert werden, definitiv von der korrekten Gegenseite stammen. Diese Pr\u00fcfung entfiel durch den Fehler und jeder erdenkliche Schl\u00fcssel wurde einfach akzeptiert.<\/p>\n<p>In der Praxis hie\u00df das, dass sich Hacker, Geheimdienste oder Cyberkriminelle sehr einfach als beliebiges Unternehmen, beispielsweise die Online-Bank oder auch Facebook, ausgeben und sensible Daten mitlesen konnten. Die Verbindung war zwar verschl\u00fcsselt, jedoch merkten die Apple-Devices nicht, dass Schl\u00fcssel und Website nicht zueinander passten.<\/p>\n<p>Apple reagierte mit einem <a href=\"https:\/\/support.apple.com\/de-de\/HT202934\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Update<\/a>, forderte Nutzer dazu auf, dieses sofort einzuspielen und in \u00f6ffentlichen Netzen nicht mehr auf HTTPS-Verbindungen zu vertrauen oder gar Passw\u00f6rter einzugeben, bis das Update eingespielt ist. So weit, so gut, allerdings nur f\u00fcr iOS-Nutzer. OS X-Anwender <a href=\"http:\/\/www.reuters.com\/article\/apple-encryption-idUSL2N0LR0GW20140222\" target=\"_blank\" rel=\"noindex,nofollow noopener\">mussten l\u00e4nger auf ein Update warten<\/a>. Wie lange der Fehler, den Adam Langley als Google-Mitarbeiter <a href=\"https:\/\/www.imperialviolet.org\/2014\/02\/22\/applebug.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">in seinem Blog beschrieb<\/a>, bereits existierte, ist unklar.<\/p>\n<p>Betroffen war Apples SSL-Quellcode: hier erm\u00f6glichte eine \u00fcberfl\u00fcssige Dopplung der goto fail-Zeile den Bug. Selbst Nutzer, die auf Apples Safari-Browser verzichteten, waren betroffen, da Dienste wie Apple Mail, iBooks, aber auch die Twitter-App Apples SSL-Implementierung &#8222;Secure Transport&#8220; nutzten. Es dauerte, bis Mac-User mit einem Patch bedient wurden \u2013 und als es endlich soweit war, stellten sich <a href=\"http:\/\/www.heise.de\/mac-and-i\/meldung\/Mac-OS-X-10-9-2-Allerlei-Aerger-nach-dem-Update-2127203.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">diverse Fehler und Ungereimtheiten<\/a> heraus. Apple stand stark in der Kritik: anstatt mit dem Patchen bis zum n\u00e4chsten Gro\u00dfupdate zu warten, h\u00e4tten es viele lieber gesehen, h\u00e4tte der Konzern ein Notfall-Update herausgebracht.<\/p>\n<h3>Platz 7: Bug aus den 80ern sp\u00e4hte in 2015<\/h3>\n<p>Die Sicherheitsl\u00fccke &#8222;Factoring attack on RSA-Export Keys&#8220;, besser bekannt als Freak, erlaubte es Angreifern, Internetverbindungen abzuh\u00f6ren und sensible Daten zu erbeuten. Die Schwachstelle fand ihren Ursprung in den 80er Jahren: US-Unternehmen war es per Gesetz untersagt, starke Verschl\u00fcsselungstechniken im Ausland zu ver\u00e4u\u00dfern. So entschloss man sich, eine abgeschw\u00e4chte Export-Version zu schaffen. Die Schl\u00fcssel wurden auf 512 Bit gek\u00fcrzt, sodass sie ziemlich leicht zu knacken waren. Eine gesetzliche Hintert\u00fcr entstand, deren Ausw\u00fcchse wir im Jahre 2015 kennenlernen sollten.<\/p>\n<p>Und diese Ausw\u00fcchse hatten es in sich: nicht nur Googles Standard-Android-Browser und Apples Safari waren betroffen, sondern auch s\u00e4mtliche Windows-Versionen erlaubten es, Freak auszunutzen. Updates brachten nicht den gew\u00fcnschten Erfolg, sondern legten Windows Update lahm und sorgten daf\u00fcr, dass diverse HTTPS-Websites nicht mehr erreichbar waren. Alle Hintergr\u00fcnde dieser katastrophalen Sicherheitsl\u00fccke lesen Sie bitte in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/freak-sicherheitsluecke-zielt-auch-auf-windows-user-ab\/2053\" target=\"_blank\" rel=\"noopener\">&#8222;Freak: Sicherheitsl\u00fccke zielt auch auf Windows-User ab&#8220;<\/a> nach.<\/p>\n<h3>Platz 6: Sony reagiert z\u00f6gerlich auf SQL-Injection-L\u00fccke<\/h3>\n<p>Schon in unserer Hacker-Serie war Sony fester Bestandteil. Wenig verwunderlich, dass die SQL-Injection-L\u00fccke, die Zugriff auf die sensiblen Kundendaten im Playstation Network gestattete, zu unseren katastrophalsten Sicherheitsl\u00fccken z\u00e4hlt. Der IT-Sicherheitsexperte Aria Akhavan entdeckte die Sicherheitsl\u00fccke und informierte Sony. Der Konzern jedoch reagierte nicht, bis zwei Wochen sp\u00e4ter die Medien auf die L\u00fccke aufmerksam wurden. Die L\u00fccke war verheerend: \u00fcber eine Funktion auf Sonys Support-Seite gelang es, durch manipulierte Parameter in der URL Anfragen an Sonys SQL-Datenbankserver zu senden. Potenzielle Angreifer erhielten die Ausgabe der Anfrage bequemer Weise direkt im Browser.<\/p>\n<p>Dass es Sony mit seiner Sicherheitspolitik mehrfach in die <a href=\"http:\/\/codecurmudgeon.com\/wp\/sql-injection-hall-of-shame\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">SQLI Hall of Shame<\/a> geschafft hat, erscheint wenig verwunderlich. Wohl am heftigsten war jedoch, <a href=\"http:\/\/www.heise.de\/security\/meldung\/PlayStation-Luecke-klafft-Sony-pennt-2439892.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">dass sich Sony elegant ausschwieg<\/a>\u00a0und einfach nicht reagierte: weder Heise noch der Spiegel oder andere Magazine erhielten Auskunft \u2013 Anfragen blieben einfach wochenlang liegen, ebenso die Sicherheitsl\u00fccke, bei der der Umfang des Zugriffs auf die Userdaten unbekannt war. Dies h\u00e4tte einer Kl\u00e4rung bedurft, die jedoch seitens Sony ausblieb.<\/p>\n<h3>Die 10 katastrophalsten Sicherheitsl\u00fccken: Pl\u00e4tze 5 \u2013 1<\/h3>\n<p>Freuen Sie sich auf die Pl\u00e4tze 5 bis 1 der katastrophalsten Sicherheitsl\u00fccken in der kommenden Woche! In der Zwischenzeit k\u00f6nnen Sie uns gerne mitteilen, welche Sicherheitsl\u00fccke Sie ersch\u00fcttert hat. Kommen Sie mit uns ins Gespr\u00e4ch: hier in den Kommentaren, auf <a href=\"https:\/\/www.facebook.com\/pswgroup\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/plus.google.com\/u\/0\/b\/101541537020856660594\/+pswnet\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Google Plus<\/a> oder <a href=\"https:\/\/twitter.com\/pswgroup\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twitter<\/a>!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-1%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-1%2F&text=Die%2010%20katastrophalsten%20Sicherheitsl%C3%BCcken%20%E2%80%93%20Teil%201\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-1%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-katastrophalsten-sicherheitsluecken-teil-1%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Unser Blogjahr startete mit den 10 interessantesten Hackerangriffen. Aufgrund der positiven Resonanz stellen wir Ihnen diese und kommende Woche die 10 katastrophalsten Sicherheitsl\u00fccken vor. Platz 10: Google ver\u00f6ffentlicht geheime Whois-Daten Das Unternehmen Cisco wurde im M\u00e4rz 2015 auf ein Leck im Google Apps-Service aufmerksam, durch das \u00fcber 280.000 eigentlich als geheim geltende Adressen verschiedener Domaininhaber \u00f6ffentlich einsehbar waren. In Zusammenarbeit mit dem Registrar eNom bietet Google Apps die M\u00f6glichkeit, .com-Domains [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":2858,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-2847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2847"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2847\/revisions"}],"predecessor-version":[{"id":6348,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2847\/revisions\/6348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2858"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}