ClickCease Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz

Joao Correia

Oktober 13, 2023 - Technischer Evangelist

Ah, der süße Rest der Sommerferien! Es ist die Zeit, in der IT-Fachleute, nachdem sie (hoffentlich) genug Sonne getankt haben, widerwillig an ihre Schreibtische zurückkehren, halb in der Erwartung, dass der Alltag wieder etwas ruhiger verläuft. Aber leider haben der September und die ersten Anzeichen des Oktobers beschlossen, statt einer Willkommensparty für die Rückkehr Kurvenbälle zu werfen.

 

Ein nicht ganz so willkommenes Geschenk vom September

 

Wer auch nur einen Funken Hoffnung auf eine ruhige Rückkehr in die Welt der Cybersicherheit hatte, wurde im September eines Besseren belehrt: Er präsentierte eine Fülle von Schwachstellen mit hohem Risiko und großer Wirkung. In diesem Monat wurden mehr digitale Gefahren aufgedeckt, als den meisten von uns lieb war. Und wenn Sie dachten, dass der Oktober etwas Gnade walten lassen würde, dann irren Sie sich! Die Achterbahn der Cybersicherheit ist noch nicht gebremst.

 

"Looney Tunables": Eine fröhliche Melodie des Chaos

 

Während Sie vielleicht noch die letzten Schlucke Ihrer Piña Colada genossen, tauchten die fleißigen Leute von Qualys tief in die Funktionsweise von glibc ein. Ihre Erkundungen gipfelten in der Identifizierung eines besonders lästigen Exploits zur Erhöhung lokaler Privilegien, der frech als "Looney Tunables" (oder CVE-2023-4911 für die eher formell orientierten). Es ist ein fieser kleiner Fehler, der sich in einer Vielzahl von Linux-Distributionen - von Debian bis RHEL und allem dazwischen - eingenistet hat. Zum Glück für uns ist er nicht annähernd ausnutzbar. Ein kleiner Trost, vielleicht, aber wir nehmen, was wir kriegen können!

 

Die Webp-Probleme: Eine Null-Klick-Katastrophe

 

Wenn Remote-Exploits Ihre Aufmerksamkeit erregen, ist CVE-2023-4863 ein wahres Festmahl (oder eine Hungersnot) für Ihren Appetit auf Cybersicherheit. Es handelt sich um einen Zero-Click-Remote-Exploit, der sich auf alles auswirkt, was WebP-Inhalte laden, verarbeiten oder anzeigen kann. Eine Schwachstelle in der libwebp-Verarbeitung kann es einem Angreifer ermöglichen, eine Nutzlast mit hinterhältiger Leichtigkeit auszuführen. Ob durch das Hochladen eines bösartigen Bildes, das Teilen eines scheinbar harmlosen Urlaubsschnappschusses oder das Schalten einer speziell gestalteten Anzeige - ahnungslose Opfer sind anfällig für einen solchen Angriff. 

 

Zunächst wurde angenommen, dass es sich um einen Fehler handelt, der ausschließlich in Chrome (oder der Chromium-Engine) auftritt, doch später stellte sich heraus, dass es sich um ein noch weitreichenderes Problem handelt. Angesichts der allgegenwärtigen Präsenz von libwebp in allen Programmen von ffmpeg über Android bis hin zu Thunderbird wird die Liste der Software, die dringend aktualisiert werden muss, immer länger.

 

Die sprichwörtliche Kirsche auf dem Sahnehäubchen? Es wird ausgenutzt in freier Wildbahn und der Code ist über das Internet leicht zugänglich.

 

Exim: Lieferung eines Pakets von Zwangsmaßnahmen

 

Und als ob die Cybersicherheits-Community einen weiteren Ruck gebraucht hätte, beschloss Exim, sich der Schwachstellenparty anzuschließen, und enthüllte 6 neue Sicherheitslückenveröffentlicht, von denen einige unter bestimmten Bedingungen aus der Ferne ausgenutzt werden können. In Anbetracht der Tatsache, dass Exim eines der robustesten MTAs ist, das auf schätzungsweise 600.000 Systemen eingesetzt wird, sind diese "bestimmten Bedingungen" zwangsläufig an zahlreichen Stellen zu finden. Und die offizielle Abhilfemaßnahme bis zum Eintreffen der Patches? Deaktivierung des Fernzugriffs auf das Exim-System. Nicht gerade förderlich für ein E-Mail-System, aber hey, wenigstens wird es nicht gehackt, oder?

 

Schnallen Sie sich an für die Achterbahnfahrt der Cybersicherheit!

 

Jetzt, wo IT-Teams, Systemadministratoren und Cybersicherheitsexperten wieder voll im Sattel sitzen, ist es an der Zeit, sich anzuschnallen und sich auf einen spannenden Ritt bis zum Jahresende vorzubereiten. Drücken wir die Daumen, dass sich die Winde im Bereich der Cybersicherheit drehen, aber bis dahin sollten wir den Sturm mit unserer gewohnten Ausdauer und Kompetenz meistern.

 

Vergessen wir nicht, die unermüdlichen Forscher und IT-Experten zu würdigen, die, während viele sich in der Sommersonne sonnten, damit beschäftigt waren, diese Schwachstellen aufzudecken und zu flicken, damit die digitale Welt so sicher wie möglich bleibt.

 

Zusammenfassung
Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz
Artikel Name
Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz
Beschreibung
In unserem neuesten Blogbeitrag navigieren wir durch eine Achterbahn der Cyberrisiken namens CVEs und weit verbreitete Exploits.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter