Ach du Schreck! Sicherheitsforscher von Mandiant haben eine echt üble Schwachstelle in der Perl-Bibliothek ParseExcel aufgedeckt. Und das ist echt kein Pappenstiel, denn diese Bibliothek wird zur Analyse von Excel-Dateien verwendet. Da geht also wirklich einiges schief.
Durch eine clevere Manipulation von Zahlenformaten in XLS- und XLSX-Dateien können fiese Angreifer beliebigen Code aus der Ferne ausführen. Das nennt man dann Remote Code Execution, oder kurz: RCE. Was für ein Spaß!
Die Ursache für diese Sicherheitslücke liegt darin, dass die Eingaben, die an die eval-Funktion übergeben werden, nicht ordentlich überprüft werden. Tja, da hat wohl jemand nicht aufgepasst. Das National Vulnerability Database (NVD) hat die Schwachstelle kurzerhand unter dem Namen CVE-2023-7101 erfasst. Klingt fast wie eine Geheimagenten-Nummer, oder?
Um das Ganze noch spannender zu machen, gibt es auch schon einen Proof of Concept. Klingt nach einem coolen Namen für eine neue Fernsehserie, oder? Aber im Ernst, im März 2023 wurde bereits gezeigt, wie man die Schwachstelle ausnutzen kann. Das ist natürlich nicht so toll.
Bisher gibt es leider noch keinen Sicherheitspatch für dieses Problem. Da müssen wir wohl alle Daumen drücken, dass die Entwickler das schnell in den Griff bekommen. Wer braucht schon sichere Software, wenn man auch ein bisschen Nervenkitzel haben kann, oder?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor, dass ein anonymer Angreifer diese Schwachstelle ausnutzen kann, um beliebigen Programmcode auszuführen. Oh oh, das klingt nicht gut. Da sollten wir wohl lieber die Augen offen halten.
Aber damit nicht genug! Im Rahmen der Untersuchungen wurde auch noch eine Schwachstelle in den E-Mail Security Gateways (ESG) von Barracuda entdeckt. Anscheinend konnten die Angreifer durch nicht autorisierte Excel-Anhänge beliebigen Code ausführen. Das ist echt clever, muss man ihnen lassen.
Zum Glück hat Barracuda schon einen Patch veröffentlicht, um diese Sicherheitslücke zu beheben. Es wird jedoch dringend empfohlen, auch den Patch für die ESGs einzusetzen. Man kann ja nie vorsichtig genug sein.
Barracuda und Mandiant vermuten übrigens, dass die chinesische Spionagegruppe UNC4841 diese Schwachstelle ausgenutzt hat. Die haben wohl ein Faible für Hintertüren. Na, da können wir ja alle beruhigt schlafen.
An alle betroffenen Unternehmen da draußen: Schnappt euch die Sicherheitspatches von Barracuda und macht eure Systeme sicher. Und vergesst nicht, verdächtige Excel-Dateien zu überprüfen und im Zweifelsfall einfach nicht zu öffnen. Sicher ist sicher!
Ach ja, und bitte aktualisiert regelmäßig eure Sicherheitslösungen. Sonst könnte es passieren, dass euch böse Überraschungen ins Haus stehen. Und wer will das schon?
Schlagwörter: Barracuda + ParseExcel + RCE
Wie bewerten Sie den Schreibstil des Artikels?