Sicherheitswarnung: Alte Schwachstellen in gängiger IT-Infrastruktur aktiv ausgenutzt

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt vor aktuellen Angriffen auf Sicherheitslücken in verschiedenen etablierten IT-Systemen. Betroffen sind Produkte von Cisco, Hitachi Vantara, WhatsUp Gold sowie diverse Windows-Versionen. Einige dieser Schwachstellen existieren bereits seit mehreren Jahren, doch Updates zur Behebung der Probleme stehen bereits bereit. IT-Verantwortliche müssen nun umgehend prüfen, ob in ihren Netzwerken veraltete Systeme oder unentdeckte Geräte mit den genannten Vulnerabilitäten eingesetzt werden, und diese gegebenenfalls aktualisieren.

Die CISA listet fünf Sicherheitslücken auf, die aktuell aktiv ausgenutzt werden:

1. Cisco RV-Router (CVE-2023-20118) : In der Web-Verwaltungsoberfläche dieser Small-Business-Router existierte bis April 2023 eine Schwachstelle, die authentifizierten Angreifern ermöglichte, beliebige Befehle auszuführen, indem sie speziell formatierte HTTP-Pakete sendeten. Diese Schwachstelle wurde im April 2023 gepatcht. (CVSS 6.5, Risiko: Mittel)

2. Hitachi Vantara Pentaho BA-Server (CVE-2022-43939 & CVE-2022-43769) : Im April 2023 wurden zwei Schwachstellen in diesen Servern entdeckt. Eine ermöglicht die Umgehung der Autorisierung (CVSS 8.6, Risiko: Hoch), die andere erlaubt es Angreifern, beliebigen Code via Directory Traversal einzuschleusen und auszuführen (CVSS 8.6, Risiko: Hoch).

3. Windows-Systeme (CVE-2019-1151) : Eine Schwachstelle im Zusammenhang mit der Directory Traversal-Funktionalität in älteren Windows-Versionen (bis einschließlich Windows Server 2019) war relevant. Diese wurde im Rahmen eines Sicherheitsupdates im Jahr 2019 geschlossen, jedoch ist eine erneute Überprüfung auf mögliche nachträgliche Aktualisierungen unerlässlich. (CVSS 9.8, Risiko: Kritisch)

4. WhatsUp Gold (CVE-2024-4885) : Im Dezember 2023 wurde eine Directory Traversal-Schwachstelle behoben, die es Angreifern ermöglichte, ohne Anmeldung beliebigen Code einzuschleusen und auszuführen. (CVSS 9.8, Risiko: Kritisch)

Die CISA liefert keine detaillierten Einblicke in die Angriffstypen und das Ausmaß der Aktivität. Dennoch mahnt sie dringend dazu, potenziell betroffene Systeme zu identifizieren, zu aktualisieren und nach Anzeichen bereits erfolgter Angriffe zu suchen.

Handlungsempfehlungen für IT-Administratoren: *

– Sofortige Durchführung einer Inventarisierung aller genutzten Systeme und Software zur Identifikation potenzieller Schwachstellen.
– Aktualisierung aller betroffenen Systeme mit den neuesten Sicherheits-Patches (spezifische Patch-Nummern einsehen).
– Durchführung von Penetrationstests oder Security Audits, um nach Spuren von Angriffen zu suchen.
– Implementierung ständiger Sicherheitsüberwachung und Intrusion Detection Systeme zur frühzeitigen Erkennung von Bedrohungen.

Die schnelle Reaktion auf diese Sicherheitswarnung ist essenziell, um potenzielle Schäden in kritischen IT-Infrastrukturen zu minimieren.

Schlagwörter: CVSS + CISA + Cisco

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 4. März 2025