{"id":260343,"date":"2021-12-10T00:01:00","date_gmt":"2021-12-09T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260343"},"modified":"2022-03-07T18:10:23","modified_gmt":"2022-03-07T17:10:23","slug":"cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/","title":{"rendered":"Cloud-Dienste &uuml;ber USB-over-Ethernet-Schwachstellen angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22512\" target=\"_blank\" rel=\"noopener\">English<\/a>]Heute steht das zehnte T\u00fcrchen im Sicherheits-Adventskalender an. Sicherheitsforscher von SentinelLabs sind auf Schwachstellen in USB-over-Ethernet-Software gesto\u00dfen, \u00fcber die Cloud-Dienste wie Amazon Web Services (AWS) oder andere Cloud-Dienste angreifbar sind. Einige der betroffenen Anbieter haben automatische Sicherheitsupdates bereitgestellt, um die teils schwerwiegenden Schwachstellen zu beheben \u2013 manche erfordern aber auch manuelle Ma\u00dfnahmen des Kunden.<\/p>\n<p><!--more--><\/p>\n<p>Die Forscher von <a href=\"https:\/\/www.sentinelone.com\/labs\/\" target=\"_blank\" rel=\"nofollow noopener\">SentinelLabs<\/a>, der Research-Abteilung von SentinelOne, haben eine Reihe schwerwiegender Sicherheitsl\u00fccken in Treibersoftware entdeckt, die AWS und zahlreiche weitere Cloud-Dienste betreffen. Die Schwachstellen erm\u00f6glichen es Angreifern, ihre Zugriffsrechte zu erweitern und so Sicherheitsl\u00f6sungen zu deaktivieren, Systemkomponenten zu \u00fcberschreiben, das Betriebssystem zu besch\u00e4digen oder ungehindert b\u00f6sartige Aktionen durchzuf\u00fchren.<\/p>\n<p>Benutzer mit betroffenen Client-Versionen sind anf\u00e4llig f\u00fcr die Sicherheitsl\u00fccken, die bei erfolgreicher Ausnutzung verheerende Folgen haben k\u00f6nnen. Da der anf\u00e4llige Code sowohl auf der Remote- als auch auf der lokalen Seite vorhanden ist, sind auch externe Desktops von dieser Sicherheitsl\u00fccke betroffen. Ein Angreifer, der Zugriff auf das Netzwerk eines Unternehmens hat, kann dann z.B. auch Code auf ungepatchten Systemen ausf\u00fchren und diese Schwachstelle nutzen, um sich lateral durch das Netzwerk zu bewegen und noch mehr Schaden anzurichten.<\/p>\n<h2>\u00dcbersicht \u00fcber die Schwachstellen<\/h2>\n<p>Cloud-Desktop-L\u00f6sungen wie Amazon Workspaces nutzen Bibliotheken von Drittanbietern, darunter Eltima SDK, um \u201eUSB-over-Ethernet\"-Funktionen bereitzustellen, mit denen Benutzer lokale Ger\u00e4te wie Webcams anschlie\u00dfen und gemeinsam nutzen k\u00f6nnen. Diese Cloud-Dienste werden von Millionen von Kunden weltweit genutzt. Schwachstellen in Eltima SDK, abgeleiteten Produkten und propriet\u00e4ren Varianten werden dann unwissentlich von Cloud-Kunden \u00fcbernommen.<\/p>\n<p>Sowohl der Endnutzer (z. B. Kunden von AWS WorkSpaces) als auch der Cloud-Dienst (AWS WorkSpaces in der AWS Cloud) sind f\u00fcr verschiedene Schwachstellen anf\u00e4llig. Diese Besonderheit l\u00e4sst sich auf die gemeinsame Nutzung von Code durch server- und clientseitige Anwendungen zur\u00fcckf\u00fchren. SentinelLabs hat diese Schwachstellen f\u00fcr AWS, NoMachine und Accops durch konkrete Tests best\u00e4tigt. Es ist weiterhin sehr wahrscheinlich, dass auch andere Cloud-Anbieter, die die gleichen Bibliotheken verwenden, anf\u00e4llig sind. Zudem wurden von den getesteten Anbietern nicht alle sowohl auf client- als auch auf serverseitige Schwachstellen getestet; folglich k\u00f6nnten auch dort weitere Schwachstellen vorhanden sein.<\/p>\n<h2>Disclosure und Gegenma\u00dfnahmen<\/h2>\n<p>Die Erkenntnisse von SentinelLabs wurden im zweiten Quartal 2021 proaktiv an die gef\u00e4hrdeten Anbieter gemeldet, und alle Schwachstellen &#8211; insgesamt 27 an der Zahl &#8211; werden als CVE-Sicherheitsl\u00fccken mit einer entsprechenden Kennnummer und Schwachstellenbewertung erfasst. Die vollst\u00e4ndige Liste der CVEs und der betroffenen Cloud-Dienste finden Sie <a href=\"https:\/\/www.sentinelone.com\/labs\/usb-over-ethernet-multiple-privilege-escalation-vulnerabilities-in-aws-and-other-major-cloud-services\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Zum jetzigen Zeitpunkt hat SentinelLabs keine Anzeichen f\u00fcr einen Missbrauch der Schwachstellen durch Kriminelle oder Hacker feststellen k\u00f6nnen. Da einige der Sicherheitsl\u00fccken zur Behebung manuelle Patches ben\u00f6tigen, wird Nutzern der betroffenen Dienste empfohlen, umgehend ihre aktuelle Softwareversion zu \u00fcberpr\u00fcfen und ein Update auszuf\u00fchren, falls notwendig.<\/p>\n<p>Weitere technische Details zu den Sicherheitsl\u00fccken sowie Informationen zur Behebung der Probleme finden Sie im <a href=\"https:\/\/www.sentinelone.com\/labs\/usb-over-ethernet-multiple-privilege-escalation-vulnerabilities-in-aws-and-other-major-cloud-services\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht<\/a> von SentinelLabs.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/12\/azure-privilege-escalation-durch-missbrauch-der-azure-api-permissions\/\" rel=\"noopener noreferrer\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute steht das zehnte T\u00fcrchen im Sicherheits-Adventskalender an. Sicherheitsforscher von SentinelLabs sind auf Schwachstellen in USB-over-Ethernet-Software gesto\u00dfen, \u00fcber die Cloud-Dienste wie Amazon Web Services (AWS) oder andere Cloud-Dienste angreifbar sind. Einige der betroffenen Anbieter haben automatische Sicherheitsupdates bereitgestellt, um die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-260343","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260343"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260343\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}