{"id":295058,"date":"2024-05-05T22:30:45","date_gmt":"2024-05-05T20:30:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295058"},"modified":"2024-05-05T22:45:41","modified_gmt":"2024-05-05T20:45:41","slug":"webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/05\/webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr\/","title":{"rendered":"WebEx, die Schwachstelle und die Konferenzlinks der Bundeswehr"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Bei der Konferenzsoftware WebEx gibt es eine Schwachstelle, die es Unbefugten erm\u00f6glicht, die Links von Konferenzen aus einem bekannten Link zu ermitteln. Ein weiterer Fehler f\u00fchrte dazu, dass bei der Bundeswehr Termine, Teilnehmer und Themen von WebEx-Konferenzen offen im Internet einsehbar waren. Das haben Recherchen von Netzbegr\u00fcnung und Zeit Online ergeben.<\/p>\n<p><!--more--><\/p>\n<h2>Netzbegr\u00fcnung deckt WebEx-Probleme auf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/bbd8eeb208c34f7fbb949f062c43ab41\" width=\"1\" height=\"1\"\/>Bereits in <a href=\"https:\/\/netzbegruenung.de\/blog\/sicherheitsrisiken-bei-der-nutzung-von-videokonferenzdiensten-wie-webex-zoom-ms-teams-etc\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> hatte netzbegr\u00fcnung darauf hingewiesen, dass die Verwendung von Closed-Source Konferenzsoftware wie WebEx durch Beh\u00f6rden und die Bundeswehr problematisch sei. Keiner kennt den Code und dass die Konferenzen \u00fcber Server von US-Anbietern laufen, ist m\u00f6glicherweise auch ein Problem \u2013 speziell, wenn es um Angelegenheiten der Bundeswehr handelt. Dort wird f\u00fcr Open Source und On-Premises-L\u00f6sungen geworben.<\/p>\n<p>Von netzbegr\u00fcnung wurde beim Konferenzsystem WebEx von Cisco ein Problem festgestellt. F\u00fcr die Instanzen eines Meetings vergibt WebEx Zuordnungsnummern in aufsteigender numerischer Reihenfolge. Mit Kenntnis der Zuordnungsnummer einer halbwegs aktuellen WebEx-Konferenz lassen sich aber die Zuordnungsnummern weiterer Konferenzen erraten.<\/p>\n<p>Mit Kenntnis eines \u00f6ffentlich dokumentierten, aktuellen Meetings, oder den Zugangsdaten eines pers\u00f6nlichen Meetingraums, lie\u00dfen sich weitere Nummern ausprobieren. Dann werden die Informationen \u00fcber noch anstehende oder bereits abgelaufene Meetings offen gelegt. netzbegr\u00fcnung schreibt <a href=\"https:\/\/netzbegruenung.de\/blog\/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass der Titel des Meetings, der Name der Person die das Meeting erstellt hat, die Telefoneinwahldaten, Uhrzeiten des Meetings und gegebenenfalls weitere Informationen \u00f6ffentlich abrufbar seien \u2013 sofern dies von den Nutzenden nicht anders eingestellt wurde. <\/p>\n<h2>Fail bei der Bundeswehr<\/h2>\n<p>K\u00fcrzlich machte ein abgeh\u00f6rtes Gespr\u00e4ch von Bundeswehrangeh\u00f6rigen \u00fcber Einsatzm\u00f6glichkeiten des Waffensystems Taurus Schlagzeilen (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/02\/sicherheitsmeldungen-1-mrz-woche-2024-aee-europe-bad-schwalbach-hochschule-kempten-und-mehr\/\">Sicherheitsmeldungen 1. M\u00e4rz-Woche 2024: AEE Europe, Bad Schwalbach, Hochschule Kempten und mehr<\/a>). Unklar war, wie der Gespr\u00e4chsmitschnitt, der von Russland ver\u00f6ffentlicht wurde, mitgeh\u00f6rt und aufgezeichnet werden konnte. Nun taucht die Frage auf, ob nicht ein simples Raten der WebEx-Meeting-Zugangsnummern das Betreten solcher Konferenzen erm\u00f6glicht.<\/p>\n<p>Denn Zeit Online hat aufgedeckt, dass es bei der Bundeswehr eine weitere IT-Panne gab. Seit Monaten waren Termine, Teilnehmer und Themen von WebEx-Konferenzen der Bundeswehr offen im Internet einsehbar. Der Zeit-Online-Artikel findet sich hinter einer Paywall, aber heise hat die Kernpunkte in <a href=\"https:\/\/www.heise.de\/news\/Webex-Konferenzen-der-Bundeswehr-waren-ueber-Monate-einsehbar-9708307.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> herausgezogen. Auch Focus Online berichtet <a href=\"https:\/\/www.focus.de\/politik\/deutschland\/irre-sicherheitsluecke-tausende-links-zu-bundeswehr-meetings-stehen-monatelang-offen-im-netz-bis-gestern_id_259914349.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber diesen Fall.<\/p>\n<p>heise schreibt, dass ein Sprecher f\u00fcr den Cyber- und Informationsraum der Bundeswehr auf Anfrage der dpa eine Schwachstelle best\u00e4tigte habe. Die Schwachstelle sei innerhalb von 24 Stunden beseitigt worden. Zuvor seien Meta-Daten wie Zeiten und Teilnehmer \u00fcber die Kommunikationsplattform WebEx einsehbar gewesen. Man habe sich aber nicht einw\u00e4hlen und auch keine vertraulichen Inhalte abgreifen k\u00f6nnen, hie\u00df es in der Stellungnahme.<\/p>\n<p>Bei Zeit Online liest sich das im Beitrag \"Bundeswehr: Jeder konnte sie finden\" das etwas anders. Recherchen von Eva Wolfangel ergaben, dass mehrere Tausend Links zu Videomeetings der Bundeswehr mit internen Informationen offen im Internet abrufbar waren. Darunter befanden sich viele als vertraulich eingestufte Treffen im Bundeswehrumfeld. Wer wann zu einem Videocall einlud, lie\u00df sich so \u00fcber Monate \u00f6ffentlich einsehen.<\/p>\n<p>Auch vergangene Meetings wurden offenbar nicht gel\u00f6scht. Die Bundeswehr, die erst durch Nachfragen f\u00fcr den Zeit-Artikel auf die Sicherheitsl\u00fccke aufmerksam wurde, hat ihr Videokonferenzsystem inzwischen vom Internet getrennt. Ob aufgrund der aktuellen L\u00fccke vertrauliche Informationen an Unbefugte abgeflossen sind, konnte die Bundeswehr nicht ausschlie\u00dfen, hei\u00dft es bei Zeit Online.  <\/p>\n<p>heise schreibt, dass die Termine sich bis Anfang November 2023 nachverfolgen lie\u00dfen. Weiterhin wird ausgef\u00fchrt, dass die festen Meetingr\u00e4ume mancher Offiziere, etwa der des Inspekteurs der Luftwaffe, Generalleutnant Ingo Gerhartz (der bei der Taurus-Aff\u00e4re abgeh\u00f6rt worden war) einsehbar waren. Bei heise hei\u00dft es, dass Reporter der Zeit den Meetingraum von Gerhartz nach eigener Darstellung auch betreten konnte.  <\/p>\n<h2>Wir k\u00f6nnen es einfach nicht<\/h2>\n<\/p>\n<p>Hier im Blog gab es ja hei\u00dfe Diskussionen \u2013 auch zu Corona-Zeiten \u2013 in denen ich Konferenzl\u00f6sungen wie Skype, Zoom, WebEx (dort in Schulen) wegen der sich ergebenden Abh\u00e4ngigkeiten und DSGVO-Kalamit\u00e4ten bem\u00e4ngelte. Es h\u00e4tte im Schulbereich und in der Verwaltung auch die M\u00f6glichkeit zur Verwendung von On-Premises-L\u00f6sungen auf Open Source gegeben. Argumentation mancher Blog-Leser war: Das selbst gehostete Zeugs und Open Source l\u00e4uft nicht, lieber auf die etablierten Systeme setzen. Aber nun stellt sich heraus, dass zumindest die Bundeswehr das auch nicht beherrscht(e).<\/p>\n<p>Die Tage gab es dann politische Emp\u00f6rung, weil die SPD mutma\u00dflich von staatsnahen russischen Hackern attackiert und deren E-Mail-System geknackt wurde. Verwendet wurde eine Software von Microsoft, und eine Schwachstelle in Outlook <a href=\"https:\/\/www.heise.de\/news\/Cyberattacke-auf-SPD-und-andere-Russische-Angreifer-nutzten-Outlook-Luecke-9707712.html\" target=\"_blank\" rel=\"noopener\">erm\u00f6glichte<\/a> wohl das Eindringen. Auch die k\u00f6nnen es nicht, aber die Emp\u00f6rung der Politik war dann gro\u00df. Hat etwas von \"Brot und Spiel\" f\u00fcr das wackere Wahlvolk an sich, und manche Protagonisten merken nicht einmal wie l\u00e4cherlich sie sich mit ihren Statements machen. Die Kollegen von heise haben das sehr sch\u00f6n im Artikel <a href=\"https:\/\/www.heise.de\/news\/Kommentar-zur-Debatte-um-IT-Sicherheit-Die-Empoerten-sind-nackt-9708160.html\" target=\"_blank\" rel=\"noopener\">Kommentar zur Debatte \u00fcber IT-Sicherheit: \"Die Emp\u00f6rten sind nackt\u200b\"<\/a> aufgespie\u00dft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der Konferenzsoftware WebEx gibt es eine Schwachstelle, die es Unbefugten erm\u00f6glicht, die Links von Konferenzen aus einem bekannten Link zu ermitteln. Ein weiterer Fehler f\u00fchrte dazu, dass bei der Bundeswehr Termine, Teilnehmer und Themen von WebEx-Konferenzen offen im Internet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/05\/webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295058","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295058"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295058\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}