Sicherheitslücke gefährdete Webmail-Konten von 1&1, Web.de und GMX

Die Webmail-Konten von 1&1, Web.de und GMX waren bis zum 14. August von einem massiven Sicherheitsproblem betroffen, das inzwischen behoben wurde. Das berichtet die deutsche Ausgabe von Wired. Demnach hätten sich Unbefugte vollständigen Zugriff auf die Postfächer von Millionen Konten verschaffen können, ohne Benutzername oder Passwort zu kennen. Dafür genügte es angeblich, dass der Anwender einen HTTPS-Link in einer empfangenen E-Mail anklickt.

Wired zufolge waren alle Nutzer der Webmail-Angebote von 1&1, Web.de und GMX potenziell gefährdet, die Browser-Cookies auf Smartphone oder Tablet deaktiviert haben und per Weboberfläche auf die E-Mail-Dienste zugreifen. Das Magazin spricht von bis zu 1,7 Millionen bedrohten Konten der United-Internet-Angebote. Insgesamt haben die drei Dienste rund 34 Millionen aktive Nutzer.

Angreifer hätten auf diese Weise in E-Mails enthaltene Passwörter, Kreditkartennummern sowie Log-in-Informationen entwendenden und mit den Daten aus dem Postfach sogar ganze Online-Identitäten stehlen können, schreibt Wired weiter. Man habe United Internet am 11. August über die Sicherheitslücke informiert und am 14. August festgestellt, dass sie bereits geschlossen wurde. Ein Sprecher von United Internet bestätigte, dass das Problem nicht mehr besteht. Zudem seien keine Fälle bekannt, in denen die Lücke tatsächlich ausgenutzt wurde.

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Neuerdings erhalten Anwender beim Versuch, mit deaktivierten Cookies im Browser ihr Postfach zu öffnen, den Hinweis, dass sie Cookies zulassen müssen, um den Dienst zu nutzen. Beim Zugriff über die Desktop-Webseiten oder Client-Apps der jeweiligen Angebote beziehungsweise eines universellen E-Mail-Programms trat das Sicherheitsproblem nicht auf.

Konkret bestand es darin, dass unter den beschriebenen Umständen die Session-ID an den Server übertragen wurde. Dies geschah laut Wired per Referrer-URL: „Bei den betroffenen Portalen wurde ein 302-Redirect verwendet, der im Falle einer Verlinkung zwischen zwei HTTPS-Servern die Referrer-URL inklusive der Session-ID übermittelt“. Dies hätte es Dritten theoretisch erlaubt, sich gegenüber den Webservern von 1&1, Web.de und GMX als rechtmäßiger Nutzer auszugeben und so auf dessen Postfach zuzugreifen. Durch nun eingesetzte Dereferrer, die für eine Weiterleitung über zwischengeschaltete HTML-Seiten sorgen und die Session-ID aus dem Referrer entfernen, ist dies nun nicht mehr möglich.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Loading ...
ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

50 Minuten ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

1 Stunde ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

10 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago