CISA warnt vor Angriffen auf Linux, Apache OFBiz, .NET und Paessler PRTG
DIe US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Lücken in Linux, Apache OFBiz, .NET und Paessler PRTG.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor jüngst beobachteten Angriffen in freier Wildbahn auf Schwachstellen in Linux, Apache OFBiz, Microsofts .Net-Framework und Paessler PRTG. IT-Verantwortliche sollten daher rasch prüfen, ob die aktuellen Sicherheitsupdates dafür installiert sind und das gegebenenfalls nachholen.
In der Nacht zum Donnerstag hat die CISA eine Warnung vor einer bei einem Angriff missbrauchten Sicherheitslücke im Linux-Kernel herausgegeben. Die Schwachstelle betrifft den USB-Video-Class-Treiber (UVC), der beim Verarbeiten von Videoströmen Frames mit dem Typ "UVC_VS_UNDEFINED" übersprungen hat, was zu Schreibzugriffen außerhalb vorgesehener Grenzen führen kann, da diese Frames bei der Berechnung einer Puffergröße nicht berücksichtigt wurden (CVE-2024-53104). Die Lücke wurde Anfang des vergangenen Dezembers bekannt, Kernel-Updates zum Schließen des Lecks stehen seitdem bereit.
Vier weitere attackierte Sicherheitslücken
Kurz zuvor hat die CISA zudem vor weiteren Angriffen im Netz gewarnt. Angreifer nehmen demnach Sicherheitslücken in Apache OFBiz (CVE-2024-45195, Fix seit September 2024 verfügbar), in Microsofts .Net-Framework (CVE-2024-29059, Korrekturen seit März 2024 erhältlich) sowie in Paessler PRTG ins Visier (CVE-2018-9276, Juli 2018 gefixt, und CVE-2018-19410, im November 2018 behoben).
Die CISA nennt keine weitergehenden Details, etwa wie die Angriffe aussehen, wie weitreichend sie sind, welche Auswirkungen sie haben oder wie sich attackierte Systeme identifizieren lassen. Jedoch stehen für alle angegriffenen Sicherheitslücken Softwareupdates bereit, die die Lücken schließen. IT-Verantwortliche, die die betroffenen Produkte einsetzen, sollten prüfen, ob alle Instanzen auch auf aktuellem Stand und somit abgesichert sind.
Angriffe auf Sicherheitslücken in weit verbreiteter Software bleiben ein permanentes Problem. Admins, Nutzerinnen und Nutzer kommen offenbar nicht immer damit hinterher, bereitstehende Updates auch zu installieren. So wurde etwa jüngst bekannt, dass eine Sicherheitslücke in 7-Zip angegriffen und zum Einschleusen und Ausführen von Schadcode missbraucht wurde. Die Software hat keinen integrierten Update-Mechanismus und kann auch nicht über bereitstehende Aktualisierungen informieren.
(dmk)