ClickCease CISA warnt vor Fehler in der UnRAR-Software für Linux-Systeme

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CISA warnt vor Fehler in der UnRAR-Software für Linux-Systeme

August 13, 2022 - TuxCare PR Team

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat einen Pfadüberwindungsfehler im UnRAR-Dienstprogramm für Linux- und Unix-Systeme in ihren Known Exploited Vulnerabilities Catalog aufgenommen.

Der Fehler, der als CVE-2022-30333 verfolgt wird, könnte einem Angreifer das Privileg geben, eine bösartige Datei auf dem Zielsystem zu platzieren, indem er sie während des Entpackvorgangs an einen beliebigen Ort extrahiert.

Die Sicherheitslücke wurde Ende Juni von der Schweizer Firma SonarSource in einem Bericht aufgedeckt. In dem Bericht wurde beschrieben, wie die Schwachstelle zur Remotecodeausführung genutzt werden kann, um einen Zimbra-E-Mail-Server ohne Authentifizierung zu kompromittieren.

Da es sich bei dem Fehler um eine Traversal-Schwachstelle handelt, könnte ein Angreifer den Fehler ausnutzen, um beliebige Dateien auf einem Zielsystem abzulegen, auf dem das Dienstprogramm installiert ist, indem er einfach die Datei dekomprimiert.

Obwohl nur wenige Details über die Art der Angriffe bekannt gegeben wurden, zeigen die Enthüllungen, dass Angreifer weiterhin versuchen, öffentlich bekannt gegebene Schwachstellen auszunutzen, um Zugang zu Unternehmensservern zu erhalten und dort Malware und Ransomware einzuschleusen.

Die CISA hat die Bundesbehörden in den Vereinigten Staaten dazu verpflichtet, die Updates für beide Schwachstellen bis zum 30. August einzuspielen. Dieser entscheidende Schritt wird dazu beitragen, ihre Anfälligkeit für Cyberangriffe zu verringern, die von Angreifern unter Ausnutzung von Schwachstellen ausgehen.

Eine weitere von der CISA identifizierte Schwachstelle ist die DogWalk-Schwachstelle (CVE-2022-34713). DogWalk ist eine Sicherheitslücke in MSDT, die es Angreifern ermöglicht, eine bösartige ausführbare Datei im Windows-Startordner zu platzieren.

Laut Microsoft erfordert ein erfolgreicher Angriff die Interaktion des Benutzers, die durch Social Engineering umgangen werden kann, insbesondere bei E-Mail- und webbasierten Angriffen.

Schwachstellen sind das Ziel von Angreifern, da sie ihnen die Möglichkeit und den ersten Zugang zu den Servern eines Unternehmens geben. Daher suchen Angreifer ständig nach Schwachstellen in anfälligen Systemen. Sobald sie diese gefunden haben, nutzen Angreifer diese Schwachstellen aus und starten doppelte Erpressungsangriffe auf Unternehmen.

Es ist daher wichtig, dass Unternehmen nach Schwachstellen suchen und die neuesten Patch-Updates installieren, bevor die Schwachstellen von Angreifern ausgenutzt werden.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter