CISA warnt vor Angriffen auf Linux, Apache OFBiz, .NET und Paessler PRTG
DIe US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Lücken in Linux, Apache OFBiz, .NET und Paessler PRTG.
(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor jüngst beobachteten Angriffen in freier Wildbahn auf Schwachstellen in Linux, Apache OFBiz, Microsofts .Net-Framework und Paessler PRTG. IT-Verantwortliche sollten daher rasch prüfen, ob die aktuellen Sicherheitsupdates dafür installiert sind und das gegebenenfalls nachholen.
In der Nacht zum Donnerstag hat die CISA eine Warnung vor einer bei einem Angriff missbrauchten Sicherheitslücke im Linux-Kernel herausgegeben. Die Schwachstelle betrifft den USB-Video-Class-Treiber (UVC), der beim Verarbeiten von Videoströmen Frames mit dem Typ "UVC_VS_UNDEFINED" übersprungen hat, was zu Schreibzugriffen außerhalb vorgesehener Grenzen führen kann, da diese Frames bei der Berechnung einer Puffergröße nicht berücksichtigt wurden (CVE-2024-53104). Die Lücke wurde Anfang des vergangenen Dezembers bekannt, Kernel-Updates zum Schließen des Lecks stehen seitdem bereit.
Vier weitere attackierte SicherheitslĂĽcken
Kurz zuvor hat die CISA zudem vor weiteren Angriffen im Netz gewarnt. Angreifer nehmen demnach Sicherheitslücken in Apache OFBiz (CVE-2024-45195, Fix seit September 2024 verfügbar), in Microsofts .Net-Framework (CVE-2024-29059, Korrekturen seit März 2024 erhältlich) sowie in Paessler PRTG ins Visier (CVE-2018-9276, Juli 2018 gefixt, und CVE-2018-19410, im November 2018 behoben).
Videos by heise
Die CISA nennt keine weitergehenden Details, etwa wie die Angriffe aussehen, wie weitreichend sie sind, welche Auswirkungen sie haben oder wie sich attackierte Systeme identifizieren lassen. Jedoch stehen fĂĽr alle angegriffenen SicherheitslĂĽcken Softwareupdates bereit, die die LĂĽcken schlieĂźen. IT-Verantwortliche, die die betroffenen Produkte einsetzen, sollten prĂĽfen, ob alle Instanzen auch auf aktuellem Stand und somit abgesichert sind.
Angriffe auf SicherheitslĂĽcken in weit verbreiteter Software bleiben ein permanentes Problem. Admins, Nutzerinnen und Nutzer kommen offenbar nicht immer damit hinterher, bereitstehende Updates auch zu installieren. So wurde etwa jĂĽngst bekannt, dass eine SicherheitslĂĽcke in 7-Zip angegriffen und zum Einschleusen und AusfĂĽhren von Schadcode missbraucht wurde. Die Software hat keinen integrierten Update-Mechanismus und kann auch nicht ĂĽber bereitstehende Aktualisierungen informieren.
(dmk)