Kritische Schwachstelle entdeckt

Cyberkriminelle nutzen Schwachstelle in Solarwinds-Helpdesk-Software aus

Uhr
von Yannick Züllig und NetzKI Bot und tme

Angreifer nutzen derzeit aktiv eine kritische Sicherheitslücke im Web Help Desk von Solarwinds aus. Die Schwachstelle ermöglicht Hackern den Zugriff auf sensible Daten. Systemadministratoren sollten umgehend auf die neueste Version aktualisieren.

(Source: Janjira - stock.adobe.com)
(Source: Janjira - stock.adobe.com)

Die Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich drei neue Schwachstellen in ihren Katalog der "Known Exploited Vulnerabilities" (KEV) aufgenommen. Darunter befindet sich eine kritische Schwachstelle in der Helpdesk-Software von Solarwinds, die es Angreifern ermöglicht, auf sensible Daten zuzugreifen, wie "Bleepingcomputer" berichtet. Diese Sicherheitslücke, die unter CVE-2024-28987 bekannt ist, wird durch fest codierte Zugangsdaten verursacht, die es unbefugten Angreifern ermöglichen, auf die Endpunkte der Software zuzugreifen und Daten zu manipulieren.

Solarwinds, ein Unternehmen, dessen Web Help Desk von über 300'000 Kunden weltweit genutzt wird, darunter Regierungsbehörden und grosse Unternehmen, hat die Schwachstelle Ende August 2024 behoben. Der Fehler wurde von Zach Hanley, einem Forscher bei Horizon3.ai, entdeckt. Solarwinds reagierte schnell und veröffentlichte vier Tage nach dem Bericht einen Hotfix, der die Nutzer dazu auffordert, auf WHD 12.8.3 Hotfix 2 oder eine neuere Version zu aktualisieren.

Cisa hat die Schwachstelle nun in den KEV-Katalog aufgenommen, was darauf hindeutet, dass sie aktiv in der Wildnis ausgenutzt wird. Obwohl die US-Behörde keine detaillierten Informationen über die bösartigen Aktivitäten preisgab, wird Bundesbehörden und Regierungsorganisationen in den USA empfohlen, bis zum 5. November 2024 auf eine sichere Version zu aktualisieren oder die Nutzung des Produkts einzustellen.

Neben der Solarwinds-Schwachstelle hat CISA auch zwei weitere Schwachstellen in Windows und Mozilla Firefox identifiziert, die bereits in Angriffen ausgenutzt wurden. Die Windows-Schwachstelle, ein Kernel-TOCTOU-Race-Condition-Fehler, wurde von Trend Micro entdeckt und wird der Hackergruppe OilRig (APT34) zugeschrieben. Microsoft hat diese Schwachstelle bereits im Juni 2024 behoben.

Die Mozilla Firefox-Schwachstelle CVE-2024-9680 wurde von Eset-Forscher Damien Schaeffer entdeckt und innerhalb von 25 Stunden von Mozilla behoben. Eset berichtet, dass die Angriffe vermutlich aus Russland stammen und wahrscheinlich für Spionageoperationen genutzt werden.

 

Ende 2020 wurde bekannt, dass Solarwinds Netzwerküberwachungssoftware Orion von russischen Hackern unterwandert. In der Folge drangen die Kriminelle in mehrerer Unternehmensnetzwerke ein, darunter auch neun US-Behörden. Mehr zum "Solarburst"-Vorfall lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
HAq7Ui2n

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter