Kritische SicherheitslĂĽcke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
In einer Perl-Bibliothek zum Parsen von Excel-Dateien haben Sicherheitsforscher eine kritische Schwachstelle entdeckt, die Angreifer bereits ausgenutzt haben.

(Bild: Timofeev Vladimir/Shutterstock.com)
In Version 0.65 der zum Analysieren von Excel-Dateien eingesetzten Perl-Bibliothek "ParseExcel" haben Sicherheitsforscher von Mandiant eine kritische Schwachstelle entdeckt. Über diese können Angreifer mit speziellen "Number format strings" in XLS- und XLSX-Dateien beliebigem Code aus der Ferne (Remote Code Execution, RCE) aufgrund der Übergabe nicht validierter Eingaben an die "eval"-Funktion ausführen. Die MITRE hat der Schwachstelle den Eintrag CVE-2023-7101 vergeben. Der Proof of Concept ist von März 2023. Ein Sicherheitspatch ist derzeit noch nicht verfügbar.
Bei der Schwachstelle werden "nicht validierte Eingaben aus einer Datei ĂĽbergeben". Demnach kann "ein entfernter, anonymer Angreifer [...] eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszufĂĽhren", heiĂźt es in der Schwachstellenmeldung des Bundesamts fĂĽr Sicherheit in der Informationstechnik.
LĂĽcke bereits ausgenutzt
Während der Untersuchungen wurde bereits festgestellt, dass Angreifer erneut eine Schwachstelle in den "E-Mail Security Gateways (ESG)" des IT-Sicherheitsunternehmens Barracuda ausgenutzt haben. Die Angreifer führten beliebigen Code über nicht autorisierte Excel-Anhänge aus.
FĂĽr die SicherheitslĂĽcke hat Barracuda am 22. Dezember 2023 einen Patch bereitgestellt, mit einem weiteren sollten die ESGs bereinigt werden. Barracuda und Mandiant gehen davon aus, dass die chinesische Spionagegruppe "UNC4841" die LĂĽcke ausgenutzt hat, die bekannt fĂĽr das Installieren von HintertĂĽren ist.
(mack)