Warnmeldungen

SAX.CERT-Dienst Vulnerability Advisory Service (Schwachstellenwarnung)

Das Sicherheitsnotfallteam (Computer Emergency Response Team) des Freistaates Sachsen - SAX.CERT stellt allen sĂ€chsischen Behörden Dienste zur Verbesserung der Informationssicherheit kostenlos zur VerfĂŒgung.
Der Dienst Vulnerability Advisory Service ĂŒbermittelt Warnmeldungen zu Schwachstellen in zuvor vom Abonnenten ausgewĂ€hlten Anwendungen. Die Auswahl der Anwendungen kann jederzeit ĂŒber eine WeboberflĂ€che angepasst werden.

18.08.2021 Schwachstelle in Ă€lteren Cisco Small Business Routern ermöglicht das AusfĂŒhren von beliebigem Programmcode

Durch Ausnutzung einer Schwachstelle in Ă€lteren Cisco Small Business Routern ist es einem entfernten anonymen Angreifer möglich in Zusammenhang mit dem Universal Plug-and-Play (UPnP) Dienst beliebigen Code auszufĂŒhren.

Details zu der Schwachstelle veröffentlicht Cisco unter
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5 .

Cisco wird keine Updates zur Beseitigung der Schwachstelle zur VerfĂŒgung stellen, da die betroffenen GerĂ€te den End-of-Live-Status erreicht haben.
Empfohlen wird die Abschaltung des UPnP-Dienstes oder die Migration zu einem nicht betroffenen NachfolgegerÀt.

08.08.2021 Unauthentifizierter Zugriff auf MS-Exchange-Server durch kombinierte Ausnutzung mehrerer Schwachstellen möglich

Wie der Heise-Verlag unter https://www.heise.de/news/Exchange-Server-jetzt-patchen-Angreifer-suchen-aktiv-nach-neuer-Luecke-6158190.html meldet, ist es einem unauthentifizierten Nutzer möglich, durch die kombinierte Ausnutzung mehrerer Schwachstellen in unzureichend gepatchten MS-Exchange-Servern erweiterte Rechte zu erlangen.

Nachdem das dafĂŒr nötige Szenario von einem Sicherheitsforscher auf einer Konferenz Anfang August beschrieben wurde, werden erste diesbezĂŒgliche Angriffe registriert.

Die von Microsoft schon im Mai zur VerfĂŒgung gestellten Patche sollten also unverzĂŒglich eingespielt werden.

 

 

07.07.2021 Kritische Schwachstelle in Druckerspooler auf Microsoft-Systemen

Microsoft berichtet ĂŒber eine Schwachstelle der Warteschlange (Spooler) von Windows-Systemen (zahlreiche Client- und Serverversionen).
Das BSI bewertet die Schwachstelle als kritisch. "Da insbesondere auf DomĂ€nencontrollern der Spooler-Dienst ohne weitere HĂ€rtungsmaßnahmen standardmĂ€ĂŸig aktiviert und authentisiert erreichbar ist, besteht hier ein besonderes Risiko. Mittels eines kompromittierten Arbeitsplatzrechners kann dadurch letztlich die Kontrolle ĂŒber bspw. die Druckserver oder DomĂ€nencontroller im NT-AuthoritĂ€t\System Kontext und folglich potentiell das gesamte Netzwerk erlangt werden."
Da eine Ausnutzung der Schwachstelle sehr wahrscheinlich ist, wird empfohlen, die zur VerfĂŒgung gestellten Updates schnellstmöglich einzuspielen. DarĂŒber hinaus sollte die Warteschlange, insbesondere auf DomĂ€nencontrollern, wenn möglich abgeschaltet werden. ErgĂ€nzend werden Hinweise zu weiteren Maßnahmen mittels Gruppen-Richtlinien und Registry-Keys gegeben.

03.03.2021 MS Exchange Server

Das BSI empfiehlt dringend eine Aktualisierung des Microsoft-Exchange-Servers. Das Update schließt „vier Schwachstellen, die in Kombination bereits fĂŒr zielgerichtete Angriffe verwendet werden und TĂ€tern die Möglichkeit bieten, Daten abzugreifen oder weitere Schadsoftware zu installieren.“ (zur Meldung beim BSI).

„Das Risiko erfolgreicher Angriffe besteht insbesondere fĂŒr alle aus dem Internet erreichbaren Exchange Server (z.B.im Falle einer Erreichbarkeit via Outlook Web Access (OWA)), wenn die Verbindung nicht ausschließlich mittels VPN erfolgt.“

Die Bedrohungslage wird vom BSI mit Stufe 4 (rot - Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrechterhalten werden.) eingeschÀtzt.

Das BSI verweist in seiner Warnmeldung auf eine Handreichung zur Detektion und Reaktion. Das Dokument ist mit TLP White eingestuft (urheberrechtlich geschĂŒtzt, unbegrenzte Weitergabe).