MongoDB-Sicherheitslücke
Am Sonntag, 21. Dezember 2025, Das BigID Product Security Incident Response Team (PSIRT) wurde von MongoDB über eine neue Sicherheitslücke (CVE-2025-14847) informiert, die bestimmte Versionen von MongoDB betrifft. BigID selbst ist von CVE-2025-14847 nicht betroffen. Dies liegt daran, dass die BigID-Architektur und das Bereitstellungsmodell die gesamte Kommunikation zwischen MongoDB-Clients und -Servern von externem Datenverkehr isolieren. Daher kann die Sicherheitslücke in unserer Umgebung, einschließlich On-Premise-Installationen, nicht ausgenutzt werden. Während wir derzeit aktualisierte Produktimages als proaktive Sicherheitsmaßnahme finalisieren, sind unsere Kunden weiterhin durch unser bestehendes Design geschützt, das die betroffenen Datenbankkommunikationsschichten vor Angriffen schützt.
Sicherheitshinweis zu Next.js und React
An 3. Dezember 2025, Das BigID Product Security Incident Response Team (PSIRT) wurde über eine kritische Sicherheitslücke in React und Next.js (CVE-2025-55182) informiert. Betroffen sind die Produkte react-server-dom* (Versionen 19.0.0, 19.1.0, 19.1.1 und 19.2.0) sowie Next.js (Versionen 14.3.0-canary, 15.x und 16.x (App Router)). Kunden wurden aufgefordert, ihre Komponenten zu aktualisieren, um die Sicherheitslücken zu schließen. BigID hat die Sicherheitsuntersuchung abgeschlossen und kann bestätigen, dass wir von CVE-2025-55182 nicht betroffen sind.
SAMLStorm: Kritische Schwachstellen bei der Umgehung der Authentifizierung
An 17. März 2025, Das BigID Product Security Incident Response Team (PSIRT) wurde über zwei (2) kritische Sicherheitslücken namens SAMLStorm informiert. Diese Sicherheitslücken betreffen die Node.js-Bibliothek xml-crypto (Version 6.0.0 und älter, CVE-2025-29775 und CVE-2025-29774). Bei Ausnutzung dieser Sicherheitslücken könnten ohne Benutzerinteraktion vollständige Kontoübernahmen, einschließlich Administratorkonten, in betroffenen Anwendungen erfolgen. BigID verwendet diese Bibliotheken zur Validierung von SAML-Antworten. Die Ausnutzung dieser Sicherheitslücken hängt von der IdP-Konfiguration des jeweiligen BigID-Mandanten ab. Kunden, die BigID Cloud nutzen, haben bereits einen Patch implementiert. Kunden mit On-Premise-Lösungen empfiehlt BigID dringend ein Upgrade auf die Versionen 222.18, 218.76, 211.74, 205.116 oder 198.93. Auch wenn derzeit kein öffentlicher Machbarkeitsnachweis vorliegt, beobachten und bearbeiten die Produkt- und Cloud-Sicherheitsteams von BigID das Problem weiterhin und werden entsprechende Aktualisierungen bereitstellen.
Identifizierung kritischer Schwachstellen - Orch2
An 21. November 2024, Das BigID Product Security Incident Response Team (PSIRT) wurde über die versehentliche Protokollierung von Anwendungsgeheimnissen aus Vaults in den Orchestrator-Service-Protokollen durch einen BigID-Mitarbeiter informiert. Das Problem betrifft ausschließlich Kunden, die AWS Secrets Manager, HashiCorp oder BeyondTrust Vaults verwenden. BigID hat die betroffenen Kunden bereits entsprechend ihrer jeweiligen Bereitstellung kontaktiert und ihnen Hilfestellung sowie Maßnahmen zur Risikominderung angeboten. Darüber hinaus wurden bereits Patches für Cloud-Kunden bereitgestellt und stehen On-Premise-Kunden zum Download zur Verfügung. Die Orchestrator-Service-Protokolle sind im Bereich „Erweiterte Tools“ der Plattform sowie in anderen Protokollspeichersystemen, an die Kunden Protokolle weiterleiten, verfügbar. Kunden, die AWS Secrets Manager, HashiCorp oder BeyondTrust Vaults nicht verwenden, sind nicht betroffen.
Angriffe auf UNIX-Systeme über CUPS
An 26. September, Ein Angriffspfad, der die CUPS-Pakete betrifft, wurde öffentlich bekannt gegeben und stieß in der Sicherheitscommunity auf Interesse.
Nach einer gründlichen Untersuchung des Schwachstellenberichts ist klar, dass das BigID-Produkt und die Cloud nicht betroffen sind.
Einzelheiten der Untersuchung
BigID hat festgestellt, dass die Cup-Bibliotheken in der folgenden Liste von Diensten installiert sind:
- bigid-metadaten-suche
- bigid-corr-neu
- bigid-Katalog-Prozessor
- bigid-lineage
- bigid-Berichte
- bigid-konfigurationsdienst
- bigid-snippet-persister
Von den 4 registrierten CVEs wird CVE-2024-47175 in den oben genannten Diensten gekennzeichnet.
Nach Angaben von Red Hat, dem Anbieter des Basis-Images für diese Dienste, ist dies jedoch nicht der Fall:
"RHCOS und RHEL beinhalten libs-cups als eine Build-Abhängigkeit. Die Schwachstelle kann jedoch nicht mit den Client-Bibliotheken allein ausgenutzt werden, es sei denn, ein auf OpenPrinting basierender Druckserver wird aktiv ausgeführt. RHEL und RHCOS haben cups-browsed nicht standardmäßig aktiviert, so dass die Auswirkungen für diese auf 'Niedrig' gesetzt sind.
Da BigID keine druckerbezogenen Funktionen nutzt und die Standardkonfiguration nicht ändert, hat dieses CVE keine Auswirkungen auf das BigID-Produkt. Darüber hinaus gibt die BigID Cloud den betroffenen UDP-Port nicht frei, wodurch der in dem Bericht beschriebene WAN-Angriffsvektor vollständig entschärft wird.
Microsoft und Crowdstrike Ausfälle
Details zur Schwachstelle
Am Freitag, 19. Juli 2024, Es wurden zwei voneinander unabhängige Ausfälle gemeldet, die beide Microsoft-Dienste betrafen. BigID verzeichnete nur minimale Auswirkungen auf seine Dienste und Geschäftsabläufe.
Der erste Ausfall, der sich auf Azure auswirkte, war auf eine Konfigurationsänderung in einem Teil der Azure-Backend-Workloads zurückzuführen. Dies verursachte eine Unterbrechung zwischen Speicher- und Rechenressourcen, was zu Konnektivitätsausfällen führte, die nachgelagerte Microsoft 365-Dienste beeinträchtigten. Die Dienste werden langsam wiederhergestellt und Updates können unter https://status.cloud.microsoft/ abgerufen werden. Infolge des Ausfalls kam es zu einer gewissen Unterbrechung der Verfügbarkeit von https://docs.bigid.com/, das jedoch wieder online ist und wie erwartet funktioniert. Die übrigen BigID-Dienste, Endgeräte und die Abhängigkeit von Partnern sind davon nicht betroffen.
Der zweite Ausfall hängt damit zusammen, dass Crowdstrike nach der Installation des neuesten Updates für den Falcon Sensor den Blue Screen of Death (BSOD) anzeigt. Das Problem wurde identifiziert, isoliert und ein Fix wurde an die Kunden von Crowdstrike verteilt. BigID verwendet keine Produkte von Crowdstrike in seinem Geschäftsbetrieb und ist daher nicht betroffen.
Schneeflocke
Details zur Schwachstelle
Am Freitag, 31. Mai 2024, Forscher von Hudson Rock meldeten einen Hackerangriff auf Snowflake, der mehrere Organisationen betraf. Snowflake untersuchte diese Meldungen umgehend und fand keine Hinweise auf eine Kompromittierung der eigenen Systeme. Betroffene Kunden wurden benachrichtigt. BigID befolgte die von Snowflake empfohlenen Maßnahmen und untersuchte die bereitgestellten Indikatoren für eine Kompromittierung (IoCs). Dank unserer proaktiven Sicherheitsmaßnahmen und Kontrollen für unser Snowflake-Konto blieben wir von diesem Vorfall unberührt.
XZ Utils Sicherheitshinweis
Details zur Schwachstelle
Am Freitag, 29. März 2024, Sicherheitsforscher haben eine schädliche Hintertür im Komprimierungsprogramm XZ entdeckt. Dieses Programm ist in vielen Linux-Distributionen, darunter Red Hat und Debian, weit verbreitet und wird unter der Sicherheitslücke CVE-2024-3094 geführt. Der bekannte Schadcode wurde in den Versionen 5.6.0 und 5.6.1 gefunden. Nutzer wurden aufgefordert, umgehend auf Version 5.4.6 zurückzugehen. BigID hat die Sicherheitsuntersuchung abgeschlossen und kann bestätigen, dass wir von CVE-2024-3094 nicht betroffen sind.
MongoDB Sicherheitshinweis
Details zur Schwachstelle
An 16. Dezember, MongoDB gab öffentlich bekannt, dass es in seinen Unternehmenssystemen zu einem Sicherheitsvorfall gekommen war. entdeckt am 13. Dezember 2023. Die Ermittlungen von MongoDB zu diesem Vorfall dauern noch an, da forensische Unternehmen und Strafverfolgungsbehörden eingeschaltet wurden. Im Sinne von Transparenz und Sicherheit möchten wir, BigID, darauf hinweisen, dass wir MongoDB Atlas für unsere Cloud-Kunden nutzen. Der Zugriff auf MongoDB Atlas wird über ein separates System authentifiziert, das von den MongoDB-Unternehmenssystemen getrennt ist. Bisher wurden keine Hinweise darauf gefunden, dass das Authentifizierungssystem des Atlas-Clusters kompromittiert wurde. Nach aktuellem Kenntnisstand ist MongoDB Atlas nicht betroffen, da infolge dieses Vorfalls keine Sicherheitslücke in einem MongoDB-Produkt festgestellt wurde. Wir handeln jedoch proaktiv, indem wir die Warnmeldungen auf der MongoDB-Seite regelmäßig verfolgen und diese Mitteilung entsprechend aktualisieren, sobald MongoDB weitere Informationen bereitstellt.
Update: MongoDB Sicherheitshinweis
An 18. Dezember, MongoDB hat den Status seines Sicherheitsvorfalls aktualisiert und stuft ihn nun mit hoher Wahrscheinlichkeit als Phishing-Angriff ein. Es gibt weiterhin keine Hinweise auf einen unbefugten Zugriff auf MongoDB Atlas-Cluster oder das Atlas-Cluster-Authentifizierungssystem. Die Untersuchung und die Zusammenarbeit mit den zuständigen Behörden dauern an. MongoDB wird seine Warnseite mit relevanten Informationen aktualisieren, sobald weitere Untersuchungen abgeschlossen sind. MongoDB hat eine Liste von Indikatoren für eine Kompromittierung (IOCs) mit den zugehörigen IP-Adressen des Mullvad-VPN-Dienstes bereitgestellt. BigID hat eine nachträgliche Untersuchung durchgeführt und festgestellt, dass keine dieser IP-Adressen mit dem BigID-Cloud-Dienst kommuniziert.
HTTP/2 Zero-Day-Schwachstelle
Details zur Schwachstelle
An 12. Oktober 2023, Cloudflare hat zusammen mit Google und Amazon AWS eine neue Zero-Day-Schwachstelle namens “HTTP/2 Rapid Reset”-Angriff aufgedeckt. Dieser Angriff nutzt eine Schwachstelle im HTTP/2-Protokoll aus, um massive DDoS-Angriffe (Distributed Denial of Service) zu generieren. BigID hat unsere Umgebung gescannt. Obwohl wir dieses Protokoll verwenden, setzen wir den HTTP-DDoS-Schutz von Cloudflare ein, sodass BigID nicht betroffen ist.
Okta Kunden-Support-Management-System-Verletzung
Details zur Schwachstelle
Unter Oktober 2023, Okta meldete eine Sicherheitslücke in seinem Kundensupport-Managementsystem, bei der ein kleiner Teil der Kundendaten von einem Hacker heruntergeladen wurde. Ende November bestätigte Okta, dass die Kontaktdaten aller Kunden kompromittiert wurden. Obwohl BigID Okta für Identitätsdienste nutzt, setzen wir für unsere kritischen Systeme auch Multi-Faktor-Authentifizierung ein. Daher waren keine Kundenumgebungen oder -daten von dieser Sicherheitslücke betroffen.
Confluence Zero-Day-Schwachstelle CVE-2023-22515
Details zur Schwachstelle
An 4. Oktober 2023, Atlassian hat eine Sicherheitslücke in seiner Confluence Data Center- und Server-Software bekannt gegeben. BigID nutzt Confluence intern für die Zusammenarbeit und das Wissensmanagement; wir verwenden jedoch die von Atlassian gehostete Confluence Cloud, die von dieser Sicherheitslücke nicht betroffen ist.
Datadog Import-in-the-Middle-Schwachstelle
Details zur Schwachstelle
An 6. August 2023, Wir wurden über eine kürzlich entdeckte Sicherheitslücke in DataDog informiert, einem Dienst, den viele Unternehmen, darunter auch unseres, zur Überwachung nutzen. Wir nehmen solche Meldungen sehr ernst, da sie potenziell Auswirkungen auf unseren Dienst sowie Ihre Datensicherheit und Ihren Datenschutz haben können.
Als Reaktion darauf hat unser Sicherheitsteam fleißig an der Bewertung unserer Systeme gearbeitet. Wir freuen uns, Ihnen mitteilen zu können, dass eine gründliche Überprüfung unserer gesamten Codebasis keine Anzeichen für Schwachstellen ergeben hat, die unseren Code für diese Schwachstellen anfällig machen würden. Daher sind wir zuversichtlich, dass unsere Verwendung von DataDog keine Bedrohung für die Sicherheit unseres Dienstes oder Ihrer Daten darstellt. Im Rahmen unseres Engagements für Transparenz und Sicherheit möchten wir Ihnen jedoch mitteilen, dass wir Versionen von dd-trace einsetzen, die die Sicherheitslücken enthalten. Diese können unter normalen Umständen ein Risiko darstellen, aber wir haben keine unsichere Nutzung in unseren Repositories gefunden.
Als zusätzliche Maßnahme leiten wir diese Informationen an alle unsere Entwicklungsteams weiter, um sicherzustellen, dass sie sich der Situation voll bewusst sind und die notwendigen Maßnahmen ergreifen, um auf Versionen zu aktualisieren, die die oben genannten Sicherheitslücken nicht enthalten. Wir werden die Situation weiterhin genau beobachten und alle notwendigen Schritte unternehmen, um ein Höchstmaß an Datensicherheit zu gewährleisten.
MOVEit Transfer Kritische Sicherheitslücke CVE-2023-34362
Details zur Schwachstelle
An 1. Juni, Progress Software hat eine Sicherheitslücke in ihrer Software MOVEit Transfer bekannt gegeben, die zum sicheren Verschieben von Dateien verwendet wird. Diese Schwachstelle ermöglicht es Unbefugten, auf die Datenbank der Software zuzugreifen und die dort gespeicherten Informationen zu verändern. Glücklicherweise nutzt BigID die MOVEit-Software nicht, sodass wir nicht direkt betroffen sind. Wir handeln jedoch proaktiv und kontaktieren unsere Lieferanten, um zu erfahren, ob sie die Software verwenden und ob sie uns indirekt beeinträchtigen könnte. Bislang hat keiner unserer wichtigen Lieferanten Probleme gemeldet, die BigID oder unsere Kunden betreffen würden.
Führend in der Industrie