Die US-amerikanische IT-Sicherheitsbehörde CISA hat zwei Schwachstellen in ihren Known-Exploited-Vulnerabilities-Katalog aufgenommen, die Angreifer für gezielte Attacken nutzen können. Einer dieser Angriffspunkte betrifft die Windows Shell, wobei es sich laut CVE-2026-32202 um eine mittelschwere Sicherheitslücke mit einem CVSS-Score von 4,3 handelt. Akamai, ein Anbieter von Internetdiensten und Cybersecurity, hat detaillierte Einblicke in diese Schwachstelle gegeben und sie als Zero-Click-Vulnerability klassifiziert. Diese Art von Lücke ermöglicht Angreifern, ohne direkte Interaktion des Opfers Net-NTLM-v2-Hashes zu stehlen. Diese gestohlenen Hashes können dann für NTLM-Relay-Angriffe missbraucht werden, was Akamai auch in der Praxis beobachtet hat. Im Wesentlichen ermöglichen solche Angriffe es, die Anmeldedaten von Benutzern zu übernehmen und Systeme unautorisiert zu kontrollieren.
Die zweite Schwachstelle liegt in Wise Screen, einer Remote-Monitoring-and-Management-Software (RMM), und wurde bereits im Februar 2024 öffentlich gemacht (CVE-2024-1708). Mit einem CVSS-Score von 8,4 gilt sie als hochkritisch. IT-Sicherheitsforscher von Huntress haben wichtige Informationen zu dieser Lücke bereitgestellt, die auch heute noch relevant sind. CVE-2024-1708 ist eine sogenannte Path Traversal-Schwachstelle, genauer gesagt eine SlashAndGrab-Attacke, die in Kombination mit der Schwachstelle CVE-2024-1709 (CVSS 10.0, kritisch) funktioniert. Diese Kombination ermöglicht es Angreifern, die Authentifizierung zu umgehen und schädlichen Code auf betroffene Systeme einzuschleusen. Wise Screen-Versionen bis einschließlich 23.9.7 waren anfällig für diese Angriffe, während ab Version 23.9.8 ein Patch verfügbar war. Huntress liefert zusätzlich wichtige Hinweise (Indicators of Compromise, IOC), mit denen IT-Verantwortliche ihre Systeme auf mögliche Spuren dieser Angriffe untersuchen können. Um diese Sicherheitslücken zu schließen und Angriffen vorzubeugen, ist es für Betreiber von Systemen entscheidend, die verfügbaren Patches für beide Schwachstellen schnellstmöglich anzuwenden.
Schlagwörter: Akamai + Wise + CVE-2024-1708
Wie bewerten Sie den Schreibstil des Artikels?
