Alert!

Cyber-Attacken: CISA warnt vor Angriffen auf neu entdeckte SicherheitslĂĽcken

Die US-Cybersicherheitsbehörde CISA warnt vor einigen erst seit Kurzem bekannten Sicherheitslücken. Cyberkriminelle greifen diese bereits aktiv an.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Aufmacher CISA warnt vor mehreren angegriffenen LĂĽcken

(Bild: VideoFlow/Shutterstock.com)

Lesezeit: 2 Min.
Von

Auf Sicherheitslücken, die teils erst seit recht kurzem bekannt sind, hat die US-amerikanische Cyber-Sicherheitsbehörde CISA Angriffe beobachtet. Daher hat sie die Lücken in den Known Exploited Vulnerabilities Catalog aufgenommen. Für US-Behörden bedeutet das, dass sie jetzt nur noch wenig Zeit haben, etwa bereitstehende Patches zu installieren.

Die jüngst hinzugefügte Sicherheitslücke, die Cyberkriminelle inzwischen angreifen, findet sich in dem PAN-OS-Betriebssystem von Palo-Alto-Firewalls. Die Schwachstelle ermöglicht eine Reflected Denial-of-Service-Attacke (RDoS), durch die Angreifer es so aussehen lassen können, als stamme diese von den Palo-Alto-Firewalls. Betroffen sind die PA-, VM- und CN-Versionen, also Hardware-Appliances, virtuelle Maschinen sowie Container mit PAN-OS; dafür steht aktualisierte Software bereit (CVE-2022-0028, CVSS 8.6, Risiko "hoch"). Bis zum 12. September müssen US-Behörden diese installieren.

Die bereits fünf Jahre alte Schwachstelle CVE-2017-15944 ermöglicht durch Kombination mit anderen Fehlern das Ausführen von untergejubeltem Code in PAN-OS. Diese und die folgenden Schwachstellen hat die CISA bereits vor wenigen Tagen dem Katalog der ausgenutzten Sicherheitslücken hinzugefügt. Behörden sind aufgefordert, diese bis zum 08. September abzudichten.

Auch SAP-Administratoren sollten spätestens jetzt die Updates vom Februar-Patchday dieses Jahres einspielen. Die damit geschlossene Sicherheitslücke CVE-2022-22536 erlaubt Angreifern sogenanntes HTTP Request Smuggling. Zudem stehen Lücken in Apples iOS sowie macOS im Visier von Angreifern. Sie ermöglichen die Ausführung von eingeschleustem Schadcode sowie die Rechteausweitung im System (CVE-2022-32893, CVE-2022-32894).

Weiter nutzen Cyberkriminelle zum Mai-Patchday geschlossene LĂĽcken in Microsofts Active Directory aus, um ihre Rechte auszuweiten (CVE-2022-26923). Durch Missbrauch einer Schwachstelle in der Microsoft Windows Runtime schmuggeln sie zudem Schadcode ein (CVE-2022-21971). Die Windows Updates vom Februar beheben diesen sicherheitsrelevanten Fehler.

Da die vorgenannten SicherheitslĂĽcken in freier Wildbahn angegriffen werden, sollten Administratoren die bereitgestellten Aktualisierungen der Hersteller zĂĽgig herunterladen und installieren.

(dmk)