Alert!

Warnung vor Angriffen auf IBM Aspera Faspex und Mitel MiVoice

Die US-IT-Sicherheitsbehörde CISA warnt davor, dass Cyberkriminelle Sicherheitslücken in IBM Aspera Faspex und Mitel MiVoice angreifen. Updates stehen bereit.

In Pocket speichern vorlesen Druckansicht

(Bild: Shutterstock/chanpipat)

Lesezeit: 2 Min.
Von

Die US-amerikanische Cyber-Sicherheitsbehörde CISA warnt vor derzeit aktiven Angriffen auf IBM Aspera Faspex und Mitel MiVoice. Angreifer könnten durch die Schwachstellen in Netzwerke einbrechen oder sich darin einnisten und ausbreiten. Updates stehen bereit, die die Schwachstellen ausbessern.

IBM Aspera Faspex ist eine System zum umfangreichen Daten- und Dateiaustausch. IBM Aspera Faspex 4.4.2 Patch Level 1 und frühere Versionen könnten entfernten Angreifern die Möglichkeit geben, beliebigen Code auf dem System auszuführen. Dies wird durch einen YAML-Deserialisierungsfehler verursacht. Um den zu provozieren, genügt das Senden eines speziell präparierten (veralteten) API-Aufrufs (CVE-2022-47986, CVSS 9.8, Risiko "kritisch").

Zwei der neu angegriffenen Sicherheitslücken finden sich in der Kommunikations- und Kollaborationssoftware Mitel MiVoice Connect. Eine Schwachstelle in der Edge-Gateway-Komponente von Mitel MiVoice Connect bis 19.3 (22.22.6100.0) erlaubte es einem authentifizierten Angreifer aus dem internen Netz, der Software aufgrund unzureichend beschränkter URL-Parameter Befehle unterzuschieben (CVE-2022-40765, CVSS 6.8, mittel). In derselben MiVoice Connect-Version könnten authentifizierte Angreifer mit manipulierten Daten Schadcode einschmuggeln, da der Datentyp der Datenbank nicht ausreichend eingeschränkt ist (CVE-2022-41223, CVSS 6.8, mittel).

Zum Schließen der Lücken stehen Software-Aktualisierungen zur Verfügung. US-Bundesbehörden sind durch die Aufnahme der Lücken in den Known Exploited Vulnerabilities Catalog der CISA zur zügigen Installation der Aktualisierungen respektive anderweitiger Entschärfung der Situation verpflichtet. Der Hinweis, dass Cyberkriminelle diese Lücken inzwischen aktiv angreifen, sollte jedoch auch für Administratoren der betroffenen Software in allen Organisationen der Weckruf sein, die Updates spätestens jetzt anzuwenden.

Andernfalls laufen sie Gefahr, etwa Ransomware-Angriffen zum Opfer zu fallen. Dies war kürzlich in einer globalen Angriffswelle auf eine ältere Sicherheitslücke in VMware ESXi öfter der Fall.

(dmk)