{"id":296341,"date":"2024-06-16T00:31:00","date_gmt":"2024-06-15T22:31:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296341"},"modified":"2025-06-07T16:03:13","modified_gmt":"2025-06-07T14:03:13","slug":"webex-gate-versumnisse-der-verantwortlichen-blamage-fr-deutschland-und-cdu-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/16\/webex-gate-versumnisse-der-verantwortlichen-blamage-fr-deutschland-und-cdu-hack\/","title":{"rendered":"WebEx-Gate: Vers&auml;umnisse der Verantwortlichen, Blamage f&uuml;r Deutschland &#8211; und CDU-Hack"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" width=\"148\" height=\"148\" align=\"left\" \/>Die k\u00fcrzlich von Zeit Online aufgedeckten Schwachstellen in WebEx-Systemen der deutschen Regierungsbeh\u00f6rden zieht Kreise. Eine Staatssekret\u00e4rin eines niederl\u00e4ndischen Ministeriums findet es inakzeptabel, dass so etwas passieren konnte. Derweil werden Vers\u00e4umnisse der Verantwortlichen bekannt, und das Wort vom WebEx-Gate macht bereits die Runde. Hier eine Nachbearbeitung dieses Sachverhalts, gleich in Verbindung mit einer \"Leiche im CDU-Keller\".<\/p>\n<p><!--more--><\/p>\n<h2>Das WebEx-Sicherheitsproblem<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/25193f12c0b34430867530182280ed2e\" alt=\"\" width=\"1\" height=\"1\" \/>Wir haben es mit zwei Sicherheitsf\u00e4llen zu tun, bei der die Konferenzsoftware WebEx des US-Unternehmens Cisco, im Einsatz war. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Webex\" target=\"_blank\" rel=\"noopener\">Webex<\/a> ist als Software f\u00fcr Web- und Videokonferenzen bei vielen Beh\u00f6rden, Ministerien und auch Firmen im Einsatz. Der Anbieter <a href=\"https:\/\/www.webex.com\/de\/index.html\" target=\"_blank\" rel=\"noopener\">Cisco Webex<\/a> sieht sich aktuell als die f\u00fchrende Unternehmensl\u00f6sung f\u00fcr Video- und Webkonferenzen. Beworben wird eine sichere softwarebasierte Plattform f\u00fcr Video- und Audiokonferenzen, Gruppennachrichten und Webinare.<\/p>\n<p>Es hei\u00dft vom Anbieter: Die Teilnahme an Konferenzen (Meetings) k\u00f6nne \u00fcber alle Browser, Ger\u00e4te und Systeme erfolgen, indem die Teilnehmer einfach einen Anruf annehmen. Das ist sicherlich nicht falsch &#8211; aber gelegentlich h\u00e4tte man schon gerne, dass nur ein berechtigtere Personenkreis in Meetings von Regierungen oder der Bundeswehr vertreten ist. Und genau hier scheint es arg gehapert zu haben.<\/p>\n<h3>Die Bundeswehr ist nach allen Seiten offen<\/h3>\n<p>Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/05\/webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr\/\">WebEx, die Schwachstelle und die Konferenzlinks der Bundeswehr<\/a> dar\u00fcber berichtet, dass bei der Bundeswehr Konferenzlinks monatelang \u00f6ffentlich im Web zug\u00e4nglich waren. Wer den Link kannte, konnte u.U. die Meeting-R\u00e4ume betreten und mith\u00f6ren, was dort besprochen wurde. Da die Meetings \u00fcber fortlaufende Nummern in der URL kodiert wurden, war auch ein erraten weiterer Meetings und Teilnahme an Sitzungen m\u00f6glich. Inzwischen ist das Problem abgestellt, die Konferenzlinks nicht mehr \u00f6ffentlich.<\/p>\n<h3>Meetings in Ministerien \u00f6ffentlich zug\u00e4nglich<\/h3>\n<p>Der zweite Fall betraf deutsche Beh\u00f6rden, die flei\u00dfig WebEx f\u00fcr Meetings einsetzten. Eine Schwachstelle in der Software erm\u00f6glichte Dritten, bei Kenntnis eines Einladungslinks f\u00fcr ein Meeting, durch Manipulation einer Meeting-Nummer, weitere Einladungslinks zu probieren. Journalisten der Zeit konnten bei Recherchen fremde Meeting-R\u00e4ume betreten.<\/p>\n<p>Zeit Online hat dann weiter recherchiert und stellte fest, dass Hunderttausende WebEx-Meetings von Beh\u00f6rden und Unternehmen in Deutschland, den Niederlanden, Italien, \u00d6sterreich, Frankreich, Schweiz, Irland und D\u00e4nemark potenziell \u00f6ffentlich zug\u00e4nglich gewesen sein d\u00fcrften. Es wurde der im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/06\/webex-gau-potentiell-hundertausende-meetings-in-ministerien-ffentlich-zugnglich\/\">Webex-GAU: Potentiell Hundertausende Meetings in Ministerien \u00f6ffentlich zug\u00e4nglich<\/a> beschriebene Mechanismus verwendet, um die Meetings zu identifizieren und sich stichprobenartig dort einzuw\u00e4hlen. Die Schwachstelle ist inzwischen beseitigt.<\/p>\n<h2>WebEx-Gate schl\u00e4gt Wellen, Partner sauer<\/h2>\n<p>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1800166844067983383\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf einen zus\u00e4tzlichen Sachverhalt gesto\u00dfen, den Redakteure von Zeit Online in einem <a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2024-06\/webex-leaks-cisco-ministerien-abhoeren\" target=\"_blank\" rel=\"noopener\">weiteren Artikel<\/a> aufgegriffen haben. Staatssekret\u00e4rin Alexandra van Huffelen dr\u00fcckt in einem parlamentarischen Schreiben an Deutschland mit dem Satz \"Ich finde es inakzeptabel, dass das passieren konnte\" aus, dass die niederl\u00e4ndische Regierung \u00fcber den Vorfall sauer ist.<\/p>\n<p><a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1800166844067983383\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/g2qNHb1Y\/image.png\" width=\"566\" height=\"692\" \/><\/a><\/p>\n<p>Im Zeit Online-Beitrag ist von massiven Vers\u00e4umnissen der deutschen Verantwortlichen die Rede und das zust\u00e4ndige Bundesinnenministerium steht erneut in der Kritik.<\/p>\n<p>Aus diesen Daten konnte man Informationen ablesen, zum Beispiel wann und wie lange Finanzminister Christian Lindner mit Wirtschaftsminister Robert Habeck telefonieren wollte, hei\u00dft es bei Zeit Online. Die Bundesregierung reagiert auf das Problem bisher \/(gewohnt) abwartend, \"Digitalpolitiker\" Thomas Jarzombek (CDU) sich \"ob der Fahrl\u00e4ssigkeit und der L\u00fccken\" ersch\u00fcttert zeigt. Die Forderung \"Webex muss aus der Regierungskommunikation verbannt werden, und zwar am besten sofort.\"<\/p>\n<h2>Die Leiche(n) im CDU-Keller<\/h2>\n<p>Nichts ist sch\u00f6ner, als wenn man \"Digitalpolitiker\" vorf\u00fchren kann. Denn die CDU musste gerade feststellen, dass man gehackt worden war &#8211; ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> dar\u00fcber berichtet. Von der CDU wurden gleich Superlativer aufgemacht (gr\u00f6\u00dfter Hack auf eine deutsche Partei in der Geschichte). Mutma\u00dflich sollen auch Kalendereintr\u00e4ge von Friedrich Merz \"abgeflossen sein\".<\/p>\n<p>Bei \"Digitalpolitiker\" kommt mir immer \"Digitalkompetenz\" in den Sinn und das Bild vom \"kehren vor der eigenen Haust\u00fcre\". Dazu hatte ich dann im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/05\/digitalkompetenz-und-cybersecurity-neues-vom-cdu-hack-nchstes-cdu-datenleck\/\">Digitalkompetenz und Cybersecurity: Neues vom CDU-Hack &amp; n\u00e4chstes CDU-Datenleck<\/a> was geschrieben &#8211; auch bei der CDU gilt \"ob der Fahrl\u00e4ssigkeit und der L\u00fccken\" kann man sich nur ersch\u00fcttert zeigen.<\/p>\n<h3>CDU-NextCloud, eine never ending Story<\/h3>\n<p>Dank einiger Leserhinweise hatte ich \u00fcber uralte NextCloud-Server der CDU berichtet, die im Schwachstellen \u00fcberfrachtet waren (siehe \u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/08\/cyberspionage-cdu-betreibt-veralteten-nextcloud-server-offener-jitsi-server-der-grnen\/\">Cyberspionage: CDU betreibt veralteten Nextcloud-Server; Offener Jitsi-Server der Gr\u00fcnen<\/a>). Damals lief der Server mit einer l\u00e4ngst nicht mehr supporteten NextCloud-Version.<\/p>\n<p><a href=\"https:\/\/scan.nextcloud.com\/results\/734178f1-5ca5-4576-b5e9-575d5bdbbe22\"><img decoding=\"async\" title=\"Sicherheit der CDU-Nextcloud-Instanz \" src=\"https:\/\/i.postimg.cc\/HsByFkvF\/image.png\" alt=\"Sicherheit der CDU-Nextcloud-Instanz \" \/><\/a><\/p>\n<p>F\u00fcr die Nicht-Insider:\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Nextcloud\" target=\"_blank\" rel=\"noopener\">Nextcloud<\/a> ist eine in PHP entwickelte freie Software f\u00fcr das Speichern von Daten auf einem privaten Server. Auf die Daten kann der Anwender sowohl \u00fcber eine Weboberfl\u00e4che als auch mit Client-Applikationen zugreifen. Server und Clients k\u00f6nnen sich dabei synchronisieren.<\/p>\n<p>Die CDU hatte auf meinen Hinweis an deren Presseabteilung den Server offline nehmen lassen, das Paket aktualisiert und dann wieder unter *ttp:\/\/<em>mycloud.cdu.de <\/em>online gestellt. Ich habe zwar nie eine R\u00fcckmeldung der CDU-Pressestelle erhalten. Aber mein Schnelltest mit <a href=\"https:\/\/scan.nextcloud.com\/\" target=\"_blank\" rel=\"noopener\">scan.nextcloud.com<\/a> ergab \"alles fein\".<\/p>\n<p>Aber der Irrsinn l\u00e4sst sich noch steigern: Vor einigen Tagen hat mich Leser Tomas Jakobs per Mail informiert, dass die CDU bei ihren NextCloud-Servern die IP-Adresse des Security-Scanners, den wir zur \u00dcberpr\u00fcfung verwenden, geblockt hat. Da findet man nat\u00fcrlich keine Schwachstellen &#8211; das Ganze segelt unter der Kategorie \"Security by Obscurity\".<\/p>\n<p><a href=\"https:\/\/scan.nextcloud.com\/results\/32d0a113-83e9-4cc3-847a-26286953f44b\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/1X3QtLVP\/image.png\" alt=\"NextCloud-Server der CDU\" \/><\/a> Lie\u00df mir keine Ruhe, auch auf Grund nachfolgender Kommentare, und ich habe am 16.\u00a0 Juni 2024 erneut einen Scan der CDU-Cloud durchf\u00fchren lassen. Wollte ja sehen, ob der Scanner von der IP ausgesperrt war. War er nicht (mehr), aber mir sprang \"NOT on latest patch level\" ins Auge, mit der Sicherheit hat die CDU-IT es nicht so. Digitalisierung first, Bedenken second, oder was? Das hatte ich aber einer anderen Partei zugeschrieben. Egal.<\/p>\n<h3>Zur\u00fcck zum CDU-Hack<\/h3>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/\">BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor f\u00fcr CDU-Hack?<\/a> berichtet, dass das Einfallstor wohl ein Check Point-Produkt mit Sicherheitsl\u00fccken war, was den Angriff erm\u00f6glicht. Ist ja schon fein &#8211; war aber eine 0-day-Schwachstelle, die ausgenutzt wurde &#8211; kann man nichts machen, oder?<\/p>\n<p>Im Artikel hatte ich angedeutet, dass die Verwendung von Nutzername und Passwort f\u00fcr den VPN-Zugang nicht sehr flott daher kommt und f\u00fcr Phishing anf\u00e4llig macht. Genau dies scheint das Puzzleteil gewesen zu sein, welches die Angreifer brauchten.<\/p>\n<p><a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1800924776569172383\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/nVsqTfNv\/image.png\" \/><\/a><\/p>\n<p>Damit die CDU nicht alleine gepr\u00fcgelt vom Hof schleicht, verlinke ich mal obigen <a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1800924776569172383\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der auf einen Beitrag des MDR mit dem Titel <a href=\"https:\/\/www.mdr.de\/nachrichten\/deutschland\/panorama\/hackerangriff-cdu-software-uni-halle-ipk-100.html\" target=\"_blank\" rel=\"noopener\">Hackerangriff auf CDU: Auch Systeme in Mitteldeutschland betroffen<\/a> verweist. Ein Experte sagt: \"Ich konnte mit wenig Aufwand insgesamt 85 verwundbare Systeme in Deutschland, 65 in \u00d6sterreich und 19 in der Schweiz finden.\" Da kommt doch Freude auf, nicht?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die k\u00fcrzlich von Zeit Online aufgedeckten Schwachstellen in WebEx-Systemen der deutschen Regierungsbeh\u00f6rden zieht Kreise. Eine Staatssekret\u00e4rin eines niederl\u00e4ndischen Ministeriums findet es inakzeptabel, dass so etwas passieren konnte. Derweil werden Vers\u00e4umnisse der Verantwortlichen bekannt, und das Wort vom WebEx-Gate macht bereits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/16\/webex-gate-versumnisse-der-verantwortlichen-blamage-fr-deutschland-und-cdu-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-296341","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296341"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296341\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}