{"id":314901,"date":"2025-08-24T12:45:48","date_gmt":"2025-08-24T10:45:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314901"},"modified":"2025-08-24T22:43:21","modified_gmt":"2025-08-24T20:43:21","slug":"ups-password-manager-schwachstelle-in-11-produkten-ermoeglichen-datenklau","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/24\/ups-password-manager-schwachstelle-in-11-produkten-ermoeglichen-datenklau\/","title":{"rendered":"Ups, Password Manager-Schwachstelle in 11 Produkten erm\u00f6glichen Datenklau"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/24\/password-manager-vulnerability-in-11-products-enables-data-theft\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Viele Nutzer verwalten ihre Kennw\u00f6rter in Passwort-Managern. Sicherheitsforscher haben sich 11 beliebte Erweiterungen (1Password, LastPass, iCloud und weitere) genauer angesehen. Dabei wurden diese als anf\u00e4llig identifiziert \u2013 wodurch Anmeldedaten, 2FA-Codes und Kreditkartendaten gef\u00e4hrdet sind.<br \/>\n<!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b4577de787814a088a1142f2aab07a25\" alt=\"\" width=\"1\" height=\"1\" \/>Die Meldung wurde bereits vorige Woche \u00f6ffentlich, denn der Sachverhalt war auf der <a href=\"https:\/\/marektoth.com\/blog\/dom-based-extension-clickjacking\/\" target=\"_blank\" rel=\"noopener\">Defcon pr\u00e4sentiert<\/a> worden &#8211;\u00a0ich stelle das Thema aber mal als Nachtrag im Blog ein. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/TheHackersNews\/status\/1958226381751374146\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von The Hacker News auf das <a href=\"https:\/\/thehackernews.com\/2025\/08\/dom-based-extension-clickjacking.html\" target=\"_blank\" rel=\"noopener\">Thema aufmerksam<\/a> geworden.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/08\/dom-based-extension-clickjacking.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/NMTy9p2k\/image.png\" alt=\"Password Manager leak\" width=\"593\" height=\"556\" \/><\/a><\/p>\n<p>Passwort-Manager stellen meist auch eine Browser-Erweiterung bereit, um ein Passwort aus dem Passwort-Speicher im Browser in die entsprechenden Eingabefelder eines Online-Kontos zu \u00fcbermitteln.<\/p>\n<p>Marek T\u00f3th hatte sich die Frage gestellt, ob sogenanntes Clickjacking 2025 noch eine ausnutzbare Schwachstelle sei? <a href=\"https:\/\/de.wikipedia.org\/wiki\/Clickjacking\" target=\"_blank\" rel=\"noopener\">Clickjacking\u00a0<\/a>ist eine Technik, bei der ein Angreifer die Darstellung einer legitimen Internetseite mit einer Kopie \u00fcberlagert und dann der Nutzer dazu veranlasst, scheinbar harmlose Mausklicks und\/oder Tastatureingaben durchzuf\u00fchren. Diese Aktionen werden dann vom Angreifer aufgezeichnet.<\/p>\n<p>Wenn ein Passwort-Manager die Zugangsdaten in eine Clickjacking-Seite eintragen w\u00fcrde, k\u00f6nnten diese von Angreifern leicht abgezogen werden, so der Schluss.\u00a0 Marek Toth hat sich\u00a011 Passwort-Manager, die mit einer Browser-Erweiterung daherkommen, vorgenommen und genauer untersucht.<\/p>\n<p>Dabei ist er auf eine neue Clickjacking-Technik gesto\u00dfen, bei der ein b\u00f6sartiges Skript UI-Elemente manipuliert, die Browser-Erweiterungen in das DOM einf\u00fcgen. Die UI-Elemente werden mithilfe von JavaScript unsichtbar gemacht, der Nutzer kann also eine manipulierte Webseite nicht erkennen.<\/p>\n<p>In der Untersuchung der 11 ausgew\u00e4hlten Passwort-Manager, die als Browser-Erweiterungen verwendet werden, stellte sich heraus, dass alle f\u00fcr \"DOM-basiertes Extension Clickjacking\" anf\u00e4llig waren. Millionen von Nutzern k\u00f6nnten gef\u00e4hrdet sein (T\u00f3th sch\u00e4tzt es auf ~40 Millionen aktive Installationen). Hier seine Feststellungen:<\/p>\n<ul>\n<li>Ein einziger Klick an einer beliebigen Stelle auf der Website des Angreifers k\u00f6nnte Kreditkartendaten einschlie\u00dflich Sicherheitscodes (6 von 9 getesteten Produkten waren anf\u00e4llig) oder gespeicherte pers\u00f6nliche Daten (8 von 10 getesteten Produkten waren anf\u00e4llig) preisgeben.<\/li>\n<li>Alle Passwort-Manager f\u00fcllten Anmeldedaten nicht nur f\u00fcr die Hauptdomain der besuchten Webseite, sondern auch f\u00fcr alle Subdomains aus. Ein Angreifer konnte leicht XSS- oder andere Schwachstellen finden und mit einem einzigen Klick die gespeicherten Anmeldedaten des Benutzers stehlen (10 von 11), einschlie\u00dflich TOTP (9 von 11). In einigen Szenarien konnte auch die Passkey-Authentifizierung ausgenutzt werden (8 von 11).<\/li>\n<li>Alle Schwachstellen wurden im April 2025, mit dem Hinweis, dass die \u00f6ffentliche Bekanntgabe im August 2025 erfolgen wird, an die Entwickler gemeldet.<\/li>\n<li>Einige Anbieter haben die beschriebene Schwachstelle noch nicht behoben: Bitwarden, 1Password, iCloud Passwords, Enpass, LastPass, LogMeOnce. Benutzer dieser Passwort-Manager sind m\u00f6glicherweise weiterhin gef\u00e4hrdet (~32,7 Millionen aktive Installationen).<\/li>\n<\/ul>\n<p>F\u00fcr Benutzer von Chromium-basierten Browsern wird vom Sicherheitsforscher empfohlen, den Zugriff auf Websites in den Erweiterungseinstellungen auf <em>on-click<\/em> zu konfigurieren. Diese Konfiguration erm\u00f6glicht es Benutzern, die Autovervollst\u00e4ndigungsfunktion manuell zu steuern. Weitere Details sind im Beitrag\u00a0<a href=\"https:\/\/marektoth.com\/blog\/dom-based-extension-clickjacking\/\" target=\"_blank\" rel=\"noopener\">DOM-based Extension Clickjacking: Your Password Manager Data at Risk<\/a> von Marek T\u00f3th zu finden. Zum 22. August 2025 hat er in einem Nachtrag geschrieben, dass folgende Produkte immer noch problematisch seien:<\/p>\n<ul>\n<li>Bitwarden: 2025.8.1 (in progress), &lt;=2025.8.0 (vulnerable)<\/li>\n<li>Enpass: 6.11.6 (fixed) &#8211; released: 13.8.2025, &lt;=6.11.5 (vulnerable)<\/li>\n<li>KeePassXC-Browser &lt;=1.9.9.2 (latest) is vulnerable<\/li>\n<\/ul>\n<p>The Hacker News hat die Details in <a href=\"https:\/\/thehackernews.com\/2025\/08\/dom-based-extension-clickjacking.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht. Ein deutschsprachiger Beitrag findet sich <a href=\"https:\/\/www.heise.de\/news\/Passwort-Manager-Browser-Erweiterungen-koennen-Datenklau-ermoeglichen-10569024.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Viele Nutzer verwalten ihre Kennw\u00f6rter in Passwort-Managern. Sicherheitsforscher haben sich 11 beliebte Erweiterungen (1Password, LastPass, iCloud und weitere) genauer angesehen. Dabei wurden diese als anf\u00e4llig identifiziert \u2013 wodurch Anmeldedaten, 2FA-Codes und Kreditkartendaten gef\u00e4hrdet sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1432,1356,908,426,7459],"tags":[3575,4328],"class_list":["post-314901","post","type-post","status-publish","format-standard","hentry","category-edge","category-firefox-internet","category-google-chrome-internet","category-internet","category-sicherheit","category-software","tag-passwort-manager","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314901"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314901\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}