Security-News: Google/T-Mobile gehackt? Redhat Repositories gehackt! und mehr

Sicherheit (Pexels, allgemeine Nutzung)Heute einige Sicherheits- und Störungsmeldungen, die mir die vergangenen Stunden und Tage untergekommen sind. Ein Leser fragte, ob Google gehackt worden sei – und die Nacht habe ich gesehen, dass eine Cybergruppe Google sowie T-Mobile als Opfer aufführt. Auch mit dabei: Die RedHat Repositories wurden gehackt. Und in USA wurden Admins der FEMA mutmaßlich gefeuert, weil eine Citrix-Sicherheitslücke einen Hack ermöglichte.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Redhat Repository gehackt

Das inzwischen zu IBM gehörende Unternehmen Red Hat (engl. für: ‚roter Hut') ist ein US-Softwarehersteller mit Sitz in Raleigh, North Carolina, der unter anderem die weit verbreitete Linux-Distribution Red Hat Enterprise Linux (RHEL) vertreibt und am Fedora-Projekt beteiligt ist. Redhat, ist Opfer eines Hacks geworden.

Redhat gehackt

Die Nacht bin ich auf obigen Tweet gestoßen (ein Leser hat mich heute früh auch darauf hingewiesen – danke dafür), der angibt, dass das Crimson Collective behauptet, Zugriff auf über 28.000 (private) RedHat-Repositorys erhalten zu haben. Darunter sollen sich auch alle CERs (anhand des obigen Screenshots könnte CERs für 'Consulting Error Reports' stehen, diese Berichte enthalten oft Details über die Infrastruktur der Kunden) seiner Kunden und die privaten Repositories seiner 'anderen' Entwickler befinden. Andererseits heißt es in diesem Tweet, dass sich in den gestohlenen 28.000 privaten Repositories auch Anmeldedaten, CI/CD-Geheimnisse, Pipeline-Konfigurationen, VPN-Profile und Infrastruktur-Blueprints befinden sollen. Klingt alles nicht gut.

Die Kollegen von Bleeping Computer schreiben gerade, dass Redhat den Hack seiner GitHub-Präsenz bestätigt habe. "Red Hat ist über Berichte zu einem Sicherheitsvorfall im Zusammenhang mit unserem Beratungsgeschäft informiert und hat die erforderlichen Abhilfemaßnahmen eingeleitet." gab man gegenüber Bleeping Computer zu Protokoll.

Die Hacker gaben laut Bleeping Computer an, dass sie versucht hätten, Red Hat mit einer Erpressungsforderung zu kontaktieren. Sie erhielten aber eine Standard-Antwort, doch einen Schwachstellenbericht an das Sicherheitsteam zu senden. Dann versuchte die Cybergruppe das erstellte Ticket wiederholt an weitere Personen, darunter auch Mitarbeiter der Rechts- und Sicherheitsabteilung von Red Hat, zu schicken, so Bleeping Computer.

Ergänzung: Bleeping Computer schreibt hier, das Red Hat einen Angriff auf eine seiner GitLab-Instanzen, und nicht auf GitHub, bestätigt habe.

Noch ein Redhat-Klops

Die Nacht ist mir dann noch der folgende Tweet untergekommen, der auch nicht so sonderlich gut klingt. Demnach reicht ein einzelner Jupyter-Notebook-Benutzer könnte eine gesamte KI-Plattform kapern.

RedHat Problem

Ein Jupyter Notebook ist eine Open-Source-Webanwendung, mit der Data Scientists Dokumente erstellen und teilen können, die Live-Code, Gleichungen und andere Multimedia-Ressourcen enthalten. Hintergrund ist eine Sicherheitslücke (CVE-2025-10725) in Red Hat OpenShift AI. Red Hat OpenShift ist die IBM-Plattform zur Automatisierung repetitiver Aufgaben für Sicherheit, Bereitstellung & Lifecycle-Management. Und das AI dürfte für eine AI-Ergänzung stehen.

Dazu heißt es: In Red Hat Openshift AI Service wurde eine Schwachstelle CVE-2025-10725 entdeckt. Ein Angreifer mit geringen Berechtigungen, der Zugriff auf ein authentifiziertes Konto hat, beispielsweise als Datenwissenschaftler, der ein Standard-Jupyter-Notebook verwendet, kann seine Berechtigungen auf die eines vollständigen Cluster-Administrators erweitern.

Dadurch können die Vertraulichkeit, Integrität und Verfügbarkeit des Clusters vollständig kompromittiert werden. Der Angreifer kann sensible Daten stehlen, alle Dienste stören, sich zum vollständigen Cluster-Administrator hochstufen und die Kontrolle über die zugrunde liegende Infrastruktur übernehmen. Dadurch ist eine vollständige Übernahme der Plattform und aller darauf gehosteten Anwendungen möglich.

The Hacker News hat das Ganze in diesem Artikel präzisiert. Das Redhat Advisary zur Schwachstelle CVE-2025-10725 findet sich hier. Macht mehr in KI, haben sie gesagt, was kann da schon schief gehen.

Google, McDonald, Google von Scattered Spiders gehackt?

Die Tage erreichte mich bereits die Information einer ungenannt bleiben wollenden Quelle über eine private Nachricht, die kryptisch meinte, ich solle mal etwas Google beobachten. Es könnte sein, dass Google gehackt wurde, weil er glaubt, bei bestimmten Abrechnungsinformationen verdächtige Maßnahmen bemerkt zu haben. Details gab es aber keine – und ich habe es als Wasserstandsmeldung der Art "vage im Auge behalten" abgetan.

Scattered Spiders

Die Nacht ist mir obiger Tweet von Cyber-Security-Analyst Dominic Alvieri, untergekommen, der möglicherweise ein weiteres Puzzleteil darstellt. Dort heißt es, dass die Cybergruppe Scattered Spiders demnächst mit einer neuen Leak-Seite auftauchen will. Als Opfer werden Google, T-Mobile, aber auch Dunkin' Donuts und McDonalds genannt.

Dunkin' Donuts hatte 2019 einen Vorfall und Mc Donalds war 2022 Opfer eines Angriffs. Zu Google gab es im Sommer Berichte, dass GMail-Konten gehackt wurden – was aber auf Nutzerfehler zurückzuführen war. Daher habe ich keine Ahnung, was Scattered Spider da leaken möchte und ob es neue Daten sind, die abgezogen wurden.

CrowsStrike problem?

Alvieri vermutet in obigen Tweet, dass CrowdStrike die Schwachstelle gewesen sein könnte. Der Screenshot zeigt, wie ein Falcon Sensor abgeschaltet wird. Aber das Ganze ist äußerst vage.

Scans von Palo Alto Networks PAN-OS Global Protect

Laut nachfolgendem Tweet finden derzeit Scans von Palo Alto Networks PAN-OS Global Protect durch Angreifer statt. Es gebe einen deutlichen Anstieg von internetweiten Scans, die auf die kritische PAN-OS GlobalProtect-Sicherheitslücke (CVE-2024-3400) abzielen.

Palo Alto PANOS wird gescannt

Es handelt sich bei CVE-2024-3400 um eine Command Injection-Schwachstelle in der GlobalProtect-Funktion der PAN-OS-Software von Palo Alto Networks für bestimmte PAN-OS-Versionen. Bestimmte Funktionskonfigurationen kann es einem nicht authentifizierten Angreifer ermöglichen, beliebigen Code mit Root-Rechten auf der Firewall auszuführen.

Ich hatte hier im Blog im April 2024 in den Beiträgen Neue Warnung vor Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls und Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls vor der Schwachstelle gewarnt. Im Beitrag Chinesische Hackergruppe Salt Typhoon greift weltweit (Telekommunikations-)Unternehmen an heißt es, dass die genannte Hackergruppe wohl auch die Schwachstelle für Angriffe ausnutze. Cyber Security News hat in diesem Artikel die entsprechenden Informationen über die aktuelle Kampagne zusammen gefasst.

Entlassungen nach FEMA-Hack über Citrix-Sicherheitslücke

Die Tage bin ich bei nextgov.com über den Artikel A Citrix vulnerability — suspected to have led to firings of multiple FEMA technology staff — enabled the breach, which let hackers pilfer data from FEMA servers connected to states at the southern border. gestolpert. Die FEMA (Federal Emergency Management Agency) ist die US-Behörde, die unserem Katastrophenschutz entspricht.

Der Artikel berichtet über einen Cybersicherheitsvorfall bei der Federal Emergency Management Agency (FEMA), bei dem es Hackern gelungen ist, Mitarbeiterdaten sowohl aus dem Katastrophenschutzamt als auch aus der US-Zoll- und Grenzschutzbehörde zu entwenden.

Der erste Angriff begann am 22. Juni 2025, als Hacker mit gestohlenen Anmeldedaten auf die virtuelle Desktop-Infrastruktur von Citrix innerhalb der FEMA zugreifen konnten. Die Daten wurden laut dem Screenshot von Servern der Region 6 gestohlen. Diese FEMA-Region umfasst Arkansas, Louisiana, New Mexico, Oklahoma und Texas sowie fast 70 Stammesnationen.

Der Hack soll später auch zur Entlassung von zwei Dutzend IT-Mitarbeitern der FEMA geführt haben. Das geht wohl aus internen Besprechungsnotizen und Angaben einer mit der Angelegenheit vertrauten Person hervor, schreibt das verlinkte Medium. Die Entlassungen der IT-Mitarbeiter der FEMA wurden am 29. August 2025, nach einer routinemäßigen Überprüfung der Systeme der Behörde bekannt gegeben, heißt es. Bei der Überprüfung wurde eine Schwachstelle entdeckt, "die es dem Angreifer ermöglichte, in das Netzwerk der FEMA einzudringen und die gesamte Behörde sowie die Nation als Ganzes zu gefährden", teilte das Ministerium für Innere Sicherheit damals mit. Im verlinkten Artikel werden den Entlassenen, betraf auch Führungskräfte, schwere Versäumnisse bei der IT-Sicherheit vorgeworfen.

Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

37 Antworten zu Security-News: Google/T-Mobile gehackt? Redhat Repositories gehackt! und mehr

  1. keine Option sagt:

    Boa, jetzt bin ich gespannt wie Red Hat seine Kunden informiert.

    • Gänseblümchen sagt:

      Ist doch garnix passiert, ist doch Open-Source, das ist sicher!

      • TBR sagt:

        Der ist echt gut. Irgendwann versteht auch der Letzte, das jedes OS nun mal, auch gravierende Schwachstellen, aufweist.

        • Ottilius sagt:

          Der übliche polemische Quatsch – wie so oft.

          Vielleicht erstmal nen Duden kaufen, bevor du dich hier mal wieder von einer Peinlichkeit in die nächste schreibst?

      • Andreas sagt:

        > Ist doch garnix passiert, ist doch Open-Source, das ist sicher!

        Man ist das stumpf und auch noch ein Strohmann-Argument.

        Die Wahrheit ist: Mit OSS KANN man es auditieren. Ich KANN es ändern. Es KANN also maximal(!) so schlimm sein wie Clodes Source, wo ich diese Möglichkeit erst gar nicht habe. Ich KANN es bei Bedarf sogar selber bauen. Und das ist nunmal ein Fakt. Was man daraus macht ist ein anderes Blatt.

        Wer daraus "OSS ist doch sicher" ableitet ist stumpf. Aber der, der dies als Scheinargument gegen die ungeliebte "Gegnerschaft" ins Felde führt, ist noch stumpfer.

        Und: Red Hat muss bei ein paar Dingen wirklich auf die Bremse treten und bisschen aufräumen. Die systemischen Fehler scheinen dennoch gänzlich anderer Klasse zu sein als bei MS. Bonus: Ich kann ein OpenShift immerhin selber hosten. Schützt mich immerhin noch mein Netz. Mach das mal mit Azure.

    • prx sagt:

      Information kam bei mir bisher jedenfalls nicht an und im Kundenportal finde ich auch nichts. OpenShift haben wir allerdings nicht im Einsatz.

  2. Phadda sagt:

    "Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos." > https://www.golem.de/news/datenleck-schufa-tochter-bonify-bestaetigt-sicherheitsvorfall-2510-200731.html

    • Daniel sagt:

      Seiten mit Bezahlschranken im Link sind immer nicht so prickelnd. Golem gehört leider dazu.

      • Daniel sagt:

        Nachtrag: "Besuchen Sie Golem.de wie gewohnt mit Werbung und Tracking, indem Sie der Nutzung aller Cookies zustimmen. " das meine ich damit.

      • Günter Born sagt:

        Der obige Artikel ist bei golem.de für mich frei abrufbar. Dass Golem, wie auch heise und viele andere Seiten inzwischen ausgesuchte Artikel nur noch gegen Abo oder Bezahlung anbieten, ist dem Trend geschuldet, dass diese ihr redaktionelles Angebot über Werbung nicht aufrechterhalten können. Das wird imho in Zukunft noch zunehmen.

        • Daniel sagt:

          Wenn man aus Sicherheitsgründen eben nicht alle Scripte zulässt ist Golem aber so nervig und ich lasse mich eben ungern tracken. Außerdem habe ich keine Lust mir über Javascript noch Malware zu holen.

      • Bolko sagt:

        Die Firefox-Extension "Adguard" kann solche Cookie-Banner automatisch entfernen.
        Unter "Einstellungen", "Filter", "Belästigungen", die Schalter aktivieren.

        Die Cookies werden dann allerdings trotzdem gespeichert.
        Um diese Cookies zu blockieren braucht man noch einen Cookie-Manager und setzt damit die Cookies auf eine Blacklist.

        • Daniel sagt:

          Man braucht wirklich immer mehr Addons um vernüftig im Internet surfen zu können. Danke für den Tipp.

        • R.S. sagt:

          Da braucht es keinen Cookiemanager.
          Beim Firefox gibts schon eingebaut eine Cookie Blacklist und eine Cookie Whitelist.

          Da kann man z.B. einstellen: "Blockiere alle Cookies außer auf den Webseiten, wie auf der Whitelist stehen."

        • Bolko sagt:

          Wenn man die Cookies von Golem auf die Blacklist setzt, dann kann "Adguard" das Cookie-Banner nicht mehr automatisch entfernen und das Cookie-Banner spielt verrückt.
          Es wird angezeigt "Zustimmung temporär erteilt" (vermutlich hat das Adguard automatisch gemacht), aber diese Zustimmung kann dann wegen der Cookie-Blacklist nicht im Cookie gespeichert werden und das Banner beendet sich nicht, auch nicht, wenn man nochmal manuell auf dne "Zustimmen" Button klickt. Nach mehreren Durchläufen verschwindet das Banner dann doch, aber dafür kann die Golem-Seite nicht mehr geladen werden mit Fehler: "Temporär nicht verfügbar".

          Nach Entfernen von der Blacklist und Löschen der Cookies kann Adguard das Banner wieder automatisch entfernen.

          Auch mit uMatrix kann man das Banner nicht entfernen, wenn man alle Kästchen in der Matrix sperrt.

          Ebensowenig darf man im uBlock die Scripte
          cdn-245.privacy-mgmt.com
          cmp-cdn.golem.de
          unterhalb von
          privacy-mgmt.com
          sperren, weil sonst Adguard das Banner nicht beenden kann.
          Diese beiden Adressen scheinen die Ursache des Problems zu sein.

          Golem und das Cookie-Banner speichern 14 Cookies.
          3 für www. golem. de
          11 für golem. de

          Wenn man mit "Element entfernen" (von uBlock) alle 17 Elemente des Cookie-Banners entfernt, dann ist zwar das Banner weg, aber die eigentliche Webseite ist stark verschwommen (absichtliches Blur) und gesperrt.

          Die selbe Art von Banner gibt es auch bei Heise.

          Bisher ist der einzig funktionierende Weg über Adguard und ohne Cookie-Blacklist. Die Cookies tracken dann aber weiter.
          Deshalb:
          Im Adguard den "Tracking-Schutz" aktivieren und "Selbstzerstörung von Drittanbieter-Cookies" einschalten.
          Wieviele Minuten wären da sinnvoll einzustellen? (30?)
          Obwohl: Die 14 Cookies laufen ja leider unter der "golem"-Adresse, werden also vermutlich gar nicht als "Drittanbieter" gewertet.
          Was nun?

          Alternative:
          Mit "Cookie AutoDelete" setzt man golem. de und *. golem. de auf die Greylist (also speichern erlauben, aber anhand von Regeln später wieder löschen).
          In den Einstellungen setzt man die Haken bei
          [x] Aufräumen der Greylist beim Domainwechel
          [x] Aufräumen der Greylist beim Browser Neustart
          [x] Alle abgelaufenen Cookies aufräumen

      • Phadda sagt:

        Ich kann den Artikel ohne Anmeldung, noch sonstige Paywall was auch immer öffnen und durchlesen.

    • Visitator sagt:

      Es wird von IDnow gesprochen, das sollte ich neulich benutzen, um eine SIM-Karte zu aktivieren, was ich (glücklicherweise?) nicht getan habe, da mir das Verfahren nicht geheuer ist.
      Ich hoffe, dass das gute alte PostIdent in der Filiale sicherer ist.

  3. Norddeutsch sagt:

    Der Tweet von Alvieri "Bye Bye crowdstrike" stellt wie GB korrekt berichtet lediglich Vermutung dar. Der Screenshot ist allenfalls ein Gedankenspiel und wird unter Twitter ebenso hinterfragt. Er belegt keinesfalls wie ein Falcon-Sensor abgeschaltet wurde. Also abwarten.

    – Der Servicestop von falcon-sensor endet in [FAILED]
    – In typischer Shell ergibt STRG+C überlicherweise "^C" auf Konsole
    – Rekursives Löschen [ rm -fr ] kann durch STRG+C abgebrochen sein
    – Das [ yum remove falcon-sensor ] ist um Ergebnis beschnitten
    – [ reverse-i-search ] wird nur Navigation per STRG+R in der history sein
    – Löschen von "/opt" zerstört, dort liegt zB /opt/CrowdStrike/falconctl

  4. Andreas Haerter (foundata) sagt:

    Erste offizielle Red Hat-Stellungnahmen ist da: https://www.redhat.com/en/blog/security-update-incident-related-red-hat-consulting-gitlab-instance

    > Our next steps
    > We are engaging directly with any customers who may be impacted.

  5. Anonym sagt:

    Hallo Herr Born,

    zwei kleine Anmerkungen.

    Das Datum 29.08.2029 sollte wohl 2025 heißen ;))
    Und bitte dafür sorgen, dass die Werbung nicht über dem Blogtext liegt, danke (beim iPhone über die Google App).

  6. Cedric Fischer sagt:

    @Günter Born
    Aktuell läuft eine größere SPAM-Welle, die vor allem aus/über Google-Mail gesendet wird. Teilweise auch Amazon. Keine Ahnung, ob das damit zu tun hat, aber selbst der NoSpamProxy hat Schwierigkeiten, dagegen anzukommen. Die Akteure scheinen immer die gleichen zu sein. Die Inhalte sind krude und es handelt sich dabei vor allem um Mails, die teilweise von den Firmen intern kommen wie weitergeleitete Abwesenheitsmitteilungen, Meldungen über aufgenommene Supportfälle usw. Die Absender (MAIL-FROM) sind pro Tag immer gleich *@zf.thesparklebar.com , *@af.fluidcom.com.br usw. aber immer in Wellen.
    Es scheint sich da um einen Großteil gehackter Konten zu handeln.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.