Angriffe auf Sicherheitslücken: Android-Kernel, Apache OfBiz und Progress WhatsUp

Der Fokus von kriminellen Aktivitäten liegt derzeit auf den Sicherheitslücken im Android-Kernel, Apache OfBiz und Progress WhatsUp. IT-Verantwortliche stehen in der Verantwortung, Updates zügig zu implementieren wo immer dies möglich ist.



CISA warnt vor Schwachstellen


Die US-amerikanische IT-Sicherheitsbehörde CISA hat nun Sicherheitsprobleme im Android-Kernel und ebenfalls in Apache OfBiz in den Known Exploited Vulnerabilities-Katalog (KEV) aufgenommen. Das deutet darauf hin; dass gezielte Angriffe auf diese Systeme stattgefunden haben. Details zu den Angriffen selbst freilich fehlen konkreten Hinweise hierzu.



Sicherheitslücken im Android-Kernel & Apache OfBiz


Am Dienstag informierte Google über einen Angriff auf eine sicherheitsrelevante Lücke im Android-Kernel. Diese trägt die Kennung CVE-2024-36971 und hat laut CVSS eine Risikobewertung von 7.8 was als hoch eingestuft wird. Eine Beschreibung der Schwachstelle wurde mittlerweile beim NIST veröffentlicht. Im Netzwerkcode besteht eine Use-after-free-Lücke die durch unzureichend beachtete "Read, Copy, Update"-Regeln verursacht wird. Laut Google ist diese Lücke aus der Ferne angreifbar. IT-Verantwortliche sollten dringend aktuelle Firmware-Versionen installieren, vorausgesetzt diese für die verwendeten Smartphones verfügbar sind.



Eine ähnelt kritische Sicherheitsanfälligkeit betrifft die opensource-Software Apache OfBiz. Diese ermöglicht es Angreifern Schadcode einzuschleusen und auszuführen. Die Path-Traversal-Lücke (CVE-2024-32113) ergibt sich aus einer unzureichenden Begrenzung von Zugriffsrechten auf spezifische Verzeichnisse. Apache stufte diese Schwachstelle als kritisch ein. IT-Administratoren sollten deshalb schnellstmöglich auf die Version 18.12.13 oder besser auf 18.12.15 und neuere Versionen aktualisieren um Risiken zu minimieren.



Bedrohung durch Progress WhatsUp


Zusätzlich hat die Shadowserver Foundation alarmierend berichtet. Dass Proof-of-Concept-Exploits für eine kritische Sicherheitslücke in der Monitoring-Software Progress WhatsUp Gold entdeckt wurden. Diese Schwachstelle wird gegenwärtig aktiv angegriffen.



In der Version WhatsUp Gold 2023.1.3 aus dem Juni gibt es mehrere kritische Sicherheitslücken. Die Funktion WhatsUp.ExportUtilities.Export.GetFileWithoutZip erlaubt es Angreifern, ohne Authentifizierung kritische Befehle auszuführen. Der CVE-Identifikator hierfür ist CVE-2024-4885, mit einem kritischen CVSS-Wert von 9.8. Die Shadowserver Foundation hat bereits unbefugte Zugriffsversuche auf den /NmAPI/RecurringReport-Endpunkt registriert.



Das Summoning-Team bietet eine detaillierte Analyse dieser kritischen Schwachstelle an. Es ist essenziell, dass Administratoren die bereitgestellten Updates schnellstmöglich implementieren, da diese nicht nur die genannten Schwachstellen angehen, allerdings auch viele weitere mit hohem Gefährdungspotenzial schließen.






Kommentare


Anzeige