{"id":316443,"date":"2025-10-02T08:58:43","date_gmt":"2025-10-02T06:58:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316443"},"modified":"2025-10-05T06:52:34","modified_gmt":"2025-10-05T04:52:34","slug":"security-news-google-t-mobile-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/02\/security-news-google-t-mobile-gehackt\/","title":{"rendered":"Security-News: Google\/T-Mobile gehackt? Redhat Repositories gehackt! und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Heute einige Sicherheits- und St\u00f6rungsmeldungen, die mir die vergangenen Stunden und Tage untergekommen sind. Ein Leser fragte, ob Google gehackt worden sei &#8211; und die Nacht habe ich gesehen, dass eine Cybergruppe Google sowie T-Mobile als Opfer auff\u00fchrt. Auch mit dabei: Die RedHat Repositories wurden gehackt. Und in USA wurden Admins der FEMA mutma\u00dflich gefeuert, weil eine Citrix-Sicherheitsl\u00fccke einen Hack erm\u00f6glichte.<br \/>\n<!--more--><\/p>\n<h2>Redhat Repository gehackt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f1158c86439b4a369e7c42753c1bd95d\" alt=\"\" width=\"1\" height=\"1\" \/>Das inzwischen zu IBM geh\u00f6rende Unternehmen Red Hat (engl. f\u00fcr: \u201aroter Hut') ist ein US-Softwarehersteller mit Sitz in Raleigh, North Carolina, der unter anderem die weit verbreitete Linux-Distribution Red Hat Enterprise Linux (RHEL) vertreibt und am Fedora-Projekt beteiligt ist.\u00a0Redhat, ist Opfer eines Hacks geworden.<\/p>\n<p><a href=\"https:\/\/x.com\/vxdb\/status\/1973391046080889189\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Dzz2wCxT\/image.png\" alt=\"Redhat gehackt\" width=\"550\" height=\"475\" \/><\/a><\/p>\n<p>Die Nacht bin ich auf obigen <a href=\"https:\/\/x.com\/vxdb\/status\/1973391046080889189\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesto\u00dfen (ein Leser hat mich heute fr\u00fch auch darauf hingewiesen &#8211; danke daf\u00fcr), der angibt, dass das Crimson Collective behauptet, Zugriff auf \u00fcber 28.000 (private) RedHat-Repositorys erhalten zu haben. Darunter sollen sich auch alle CERs (anhand des obigen Screenshots k\u00f6nnte CERs f\u00fcr 'Consulting Error Reports' stehen, diese Berichte enthalten oft Details \u00fcber die Infrastruktur der Kunden) seiner Kunden und die privaten Repositories seiner 'anderen' Entwickler befinden. Andererseits hei\u00dft es in <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1973422846396473765\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a>, dass sich in den gestohlenen\u00a028.000 privaten Repositories auch Anmeldedaten, CI\/CD-Geheimnisse, Pipeline-Konfigurationen, VPN-Profile und Infrastruktur-Blueprints befinden sollen. Klingt alles nicht gut.<\/p>\n<p>Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/red-hat-confirms-security-incident-after-hackers-claim-github-breach\/\" target=\"_blank\" rel=\"noopener\">schreiben<\/a> gerade, dass Redhat den Hack seiner GitHub-Pr\u00e4senz best\u00e4tigt habe. \"Red Hat ist \u00fcber Berichte zu einem Sicherheitsvorfall im Zusammenhang mit unserem Beratungsgesch\u00e4ft informiert und hat die erforderlichen Abhilfema\u00dfnahmen eingeleitet.\" gab man gegen\u00fcber Bleeping Computer zu Protokoll.<\/p>\n<p>Die Hacker gaben laut Bleeping Computer an, dass sie versucht h\u00e4tten, Red Hat mit einer Erpressungsforderung zu kontaktieren. Sie erhielten aber eine Standard-Antwort, doch einen Schwachstellenbericht an das Sicherheitsteam zu senden. Dann versuchte die Cybergruppe\u00a0das erstellte Ticket wiederholt an weitere Personen, darunter auch Mitarbeiter der Rechts- und Sicherheitsabteilung von Red Hat, zu schicken, so Bleeping Computer.<\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: Bleeping Computer schreibt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/red-hat-confirms-security-incident-after-hackers-breach-gitlab-instance\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, das Red Hat einen Angriff auf eine seiner GitLab-Instanzen, und nicht auf GitHub, best\u00e4tigt habe.<\/p>\n<h2>Noch ein Redhat-Klops<\/h2>\n<p>Die Nacht ist mir dann noch der folgende Tweet untergekommen, der auch nicht so sonderlich gut klingt. Demnach reicht ein einzelner Jupyter-Notebook-Benutzer k\u00f6nnte eine gesamte KI-Plattform kapern.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/10\/critical-red-hat-openshift-ai-flaw.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/sgJZQNym\/image.png\" alt=\"RedHat Problem\" width=\"544\" height=\"542\" \/><\/a><\/p>\n<p>Ein Jupyter Notebook ist eine Open-Source-Webanwendung, mit der Data Scientists Dokumente erstellen und teilen k\u00f6nnen, die Live-Code, Gleichungen und andere Multimedia-Ressourcen enthalten. Hintergrund ist eine Sicherheitsl\u00fccke (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-10725\" target=\"_blank\" rel=\"noopener\">CVE-2025-10725<\/a>) in Red Hat OpenShift AI. Red Hat OpenShift ist die IBM-Plattform zur Automatisierung repetitiver Aufgaben f\u00fcr Sicherheit, Bereitstellung &amp; Lifecycle-Management. Und das AI d\u00fcrfte f\u00fcr eine AI-Erg\u00e4nzung stehen.<\/p>\n<p>Dazu hei\u00dft es: In Red Hat Openshift AI Service wurde eine Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-10725\" target=\"_blank\" rel=\"noopener\">CVE-2025-10725<\/a> entdeckt. Ein Angreifer mit geringen Berechtigungen, der Zugriff auf ein authentifiziertes Konto hat, beispielsweise als Datenwissenschaftler, der ein Standard-Jupyter-Notebook verwendet, kann seine Berechtigungen auf die eines vollst\u00e4ndigen Cluster-Administrators erweitern.<\/p>\n<p>Dadurch k\u00f6nnen die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit des Clusters vollst\u00e4ndig kompromittiert werden. Der Angreifer kann sensible Daten stehlen, alle Dienste st\u00f6ren, sich zum vollst\u00e4ndigen Cluster-Administrator hochstufen und die Kontrolle \u00fcber die zugrunde liegende Infrastruktur \u00fcbernehmen. Dadurch ist eine vollst\u00e4ndige \u00dcbernahme der Plattform und aller darauf gehosteten Anwendungen m\u00f6glich.<\/p>\n<p>The Hacker News hat das Ganze in <a href=\"https:\/\/thehackernews.com\/2025\/10\/critical-red-hat-openshift-ai-flaw.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> pr\u00e4zisiert. Das Redhat Advisary zur Schwachstelle CVE-2025-10725 findet sich <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2025-10725\" target=\"_blank\" rel=\"noopener\">hier<\/a>.\u00a0Macht mehr in KI, haben sie gesagt, was kann da schon schief gehen.<\/p>\n<h2>Google, McDonald, Google von Scattered Spiders gehackt?<\/h2>\n<p>Die Tage erreichte mich bereits die Information einer ungenannt bleiben wollenden Quelle \u00fcber eine private Nachricht, die kryptisch meinte, ich solle mal etwas Google beobachten. Es k\u00f6nnte sein, dass Google gehackt wurde, weil er glaubt, bei bestimmten Abrechnungsinformationen verd\u00e4chtige Ma\u00dfnahmen bemerkt zu haben. Details gab es aber keine &#8211; und ich habe es als Wasserstandsmeldung der Art \"vage im Auge behalten\" abgetan.<\/p>\n<p><a href=\"https:\/\/x.com\/AlvieriD\/status\/1973186824949633456\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/DfgYBCxT\/image.png\" alt=\"Scattered Spiders\" width=\"503\" height=\"800\" \/><\/a><\/p>\n<p>Die Nacht ist mir obiger Tweet von Cyber-Security-Analyst Dominic Alvieri, untergekommen, der m\u00f6glicherweise ein weiteres Puzzleteil darstellt. Dort hei\u00dft es, dass die Cybergruppe Scattered Spiders demn\u00e4chst mit einer neuen Leak-Seite auftauchen will. Als Opfer werden Google, T-Mobile, aber auch <a href=\"https:\/\/en.wikipedia.org\/wiki\/Dunkin%27_Donuts\" target=\"_blank\" rel=\"noopener\">Dunkin' Donuts<\/a> und McDonalds genannt.<\/p>\n<p>Dunkin' Donuts hatte 2019 einen Vorfall und Mc Donalds war 2022 <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/26\/nvidia-von-cyberangriff-betroffen-25-feb-2022\/\">Opfer eines Angriffs<\/a>. Zu Google gab es im Sommer Berichte, dass GMail-Konten gehackt wurden &#8211; was aber auf Nutzerfehler zur\u00fcckzuf\u00fchren war. Daher habe ich keine Ahnung, was Scattered Spider da leaken m\u00f6chte und ob es neue Daten sind, die abgezogen wurden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/NfJy7rSZ\/image.png\" alt=\"CrowsStrike problem?\" width=\"533\" height=\"584\" \/><\/p>\n<p>Alvieri vermutet in obigen <a href=\"https:\/\/x.com\/AlvieriD\/status\/1973201652552491446\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass CrowdStrike die Schwachstelle gewesen sein k\u00f6nnte. Der Screenshot zeigt, wie ein Falcon Sensor abgeschaltet wird. Aber das Ganze ist \u00e4u\u00dferst vage.<\/p>\n<h2>Scans von Palo Alto Networks PAN-OS Global Protect<\/h2>\n<p>Laut nachfolgendem Tweet finden derzeit Scans von\u00a0Palo Alto Networks PAN-OS Global Protect durch Angreifer statt. Es gebe einen deutlichen Anstieg von internetweiten Scans, die auf die kritische PAN-OS GlobalProtect-Sicherheitsl\u00fccke (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-3400\" target=\"_blank\" rel=\"noopener\">CVE-2024-3400<\/a>) abzielen.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/pan-os-global-protect-vulnerability\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Hx1Njnty\/image.png\" alt=\"Palo Alto PANOS wird gescannt\" width=\"555\" height=\"800\" \/><\/a><\/p>\n<p>Es handelt sich bei\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-3400\" target=\"_blank\" rel=\"noopener\">CVE-2024-3400<\/a> um eine Command Injection-Schwachstelle in der GlobalProtect-Funktion der PAN-OS-Software von Palo Alto Networks f\u00fcr bestimmte PAN-OS-Versionen. Bestimmte Funktionskonfigurationen kann es einem nicht authentifizierten Angreifer erm\u00f6glichen, beliebigen Code mit Root-Rechten auf der Firewall auszuf\u00fchren.<\/p>\n<p>Ich hatte hier im Blog im April 2024 in den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/27\/neue-warnung-vor-schwachstelle-cve-2024-3400-in-palo-alto-networks-firewalls\/\" rel=\"bookmark\">Neue Warnung vor Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls<\/a> und\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/warnung-aktive-ausnutzung-einer-ungepatchten-schwachstelle-in-palo-alto-networks-firewalls\/\" rel=\"bookmark\">Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls<\/a> vor der Schwachstelle gewarnt. Im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/28\/chinesische-hackergruppe-salt-typhoon-greift-weltweit-telekom-unternehmen-an\/\" rel=\"bookmark\">Chinesische Hackergruppe Salt Typhoon greift weltweit (Telekommunikations-)Unternehmen an<\/a> hei\u00dft es, dass die genannte Hackergruppe wohl auch die Schwachstelle f\u00fcr Angriffe ausnutze. Cyber Security News hat in <a href=\"https:\/\/cybersecuritynews.com\/pan-os-global-protect-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die entsprechenden Informationen \u00fcber die aktuelle Kampagne zusammen gefasst.<\/p>\n<h2>Entlassungen nach FEMA-Hack \u00fcber Citrix-Sicherheitsl\u00fccke<\/h2>\n<p>Die Tage bin ich bei nextgov.com \u00fcber den Artikel\u00a0<a href=\"https:\/\/www.nextgov.com\/cybersecurity\/2025\/09\/widespread-breach-let-hackers-steal-employee-data-fema-and-cbp\/408456\/\" target=\"_blank\" rel=\"noopener\">A Citrix vulnerability \u2014 suspected to have led to firings of multiple FEMA technology staff \u2014 enabled the breach, which let hackers pilfer data from FEMA servers connected to states at the southern border.<\/a> gestolpert. Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Federal_Emergency_Management_Agency\" target=\"_blank\" rel=\"noopener\">FEMA<\/a> (Federal Emergency Management Agency) ist die US-Beh\u00f6rde, die unserem Katastrophenschutz entspricht.<\/p>\n<p>Der Artikel berichtet \u00fcber einen Cybersicherheitsvorfall bei der Federal Emergency Management Agency (FEMA), bei dem es Hackern gelungen ist, Mitarbeiterdaten sowohl aus dem Katastrophenschutzamt als auch aus der US-Zoll- und Grenzschutzbeh\u00f6rde zu entwenden.<\/p>\n<p>Der erste Angriff begann am 22. Juni 2025, als Hacker mit gestohlenen Anmeldedaten auf die virtuelle Desktop-Infrastruktur von Citrix innerhalb der FEMA zugreifen konnten. Die Daten wurden laut dem Screenshot von Servern der Region 6 gestohlen. Diese FEMA-Region umfasst Arkansas, Louisiana, New Mexico, Oklahoma und Texas sowie fast 70 Stammesnationen.<\/p>\n<p>Der Hack soll sp\u00e4ter auch zur Entlassung von zwei Dutzend IT-Mitarbeitern der FEMA gef\u00fchrt haben. Das geht wohl aus internen Besprechungsnotizen und Angaben einer mit der Angelegenheit vertrauten Person hervor, schreibt das verlinkte Medium. Die Entlassungen der IT-Mitarbeiter der FEMA wurden am 29. August 2025, nach einer routinem\u00e4\u00dfigen \u00dcberpr\u00fcfung der Systeme der Beh\u00f6rde bekannt gegeben, hei\u00dft es. Bei der \u00dcberpr\u00fcfung wurde eine Schwachstelle entdeckt, \"die es dem Angreifer erm\u00f6glichte, in das Netzwerk der FEMA einzudringen und die gesamte Beh\u00f6rde sowie die Nation als Ganzes zu gef\u00e4hrden\", teilte das Ministerium f\u00fcr Innere Sicherheit damals mit. Im verlinkten Artikel werden den Entlassenen, betraf auch F\u00fchrungskr\u00e4fte, schwere Vers\u00e4umnisse bei der IT-Sicherheit vorgeworfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute einige Sicherheits- und St\u00f6rungsmeldungen, die mir die vergangenen Stunden und Tage untergekommen sind. Ein Leser fragte, ob Google gehackt worden sei &#8211; und die Nacht habe ich gesehen, dass eine Cybergruppe Google sowie T-Mobile als Opfer auff\u00fchrt. Auch mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/02\/security-news-google-t-mobile-gehackt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4328],"class_list":["post-316443","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316443"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316443\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}