{"id":277550,"date":"2023-02-06T11:55:25","date_gmt":"2023-02-06T10:55:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277550"},"modified":"2023-06-01T00:50:08","modified_gmt":"2023-05-31T22:50:08","slug":"nachlese-zu-sicherheitslcken-und-patches-6-feb-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/06\/nachlese-zu-sicherheitslcken-und-patches-6-feb-2023\/","title":{"rendered":"Nachlese zu Sicherheitsl&uuml;cken und Patches (6. Feb. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>In den letzten Wochen wurden einige Sicherheitsl\u00fccken bekannt und die Hersteller haben diverse Sicherheitsupdates ver\u00f6ffentlicht. So schlie\u00dft Dell eine Schwachstelle per BIOS-Update in diversen PC-Modellen. In Produkten von Cisco, F5 Big-IP oder in der Jira-Software gibt es Schwachstellen, f\u00fcr die Patches ver\u00f6ffentlicht wurden. In Windows gibt es eine Schwachstelle im Backup-Dienst, die im Januar 2023 aber nur f\u00fcr einige Windows-Versionen geschlossen wurde. Und in OpenSSH 9.2 wurde zwei Sicherheitsprobleme behoben. Hier ein \u00dcberblick \u00fcber diese Sicherheitsthemen. <\/p>\n<p><!--more--><\/p>\n<h2>Dell schlie\u00dft BIOS-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/97af29c03c39499aa6dbbbb07a0c41cb\" width=\"1\" height=\"1\"\/>Dell hat zum Jahresende BIOS-Updates f\u00fcr diverse&nbsp; Consumer-PCs (Alienware- und Inspiron-Computer) ver\u00f6ffentlicht, die die Schwachstelle CVE-2022-34398 schlie\u00dfen. heise hat es in <a href=\"https:\/\/www.heise.de\/news\/Dell-schliesst-Schadcode-Schlupfloch-im-BIOS-mehrerer-PC-Modelle-7480313.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen &#8211; eine Liste der betroffenen Ger\u00e4te und BIOS-Versionen l\u00e4sst sich im Dell <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000206038\/dsa-2022-339-dell-client-security-update-for-a-dell-client-bios-vulnerability\" target=\"_blank\" rel=\"noopener\">Supportbeitrag hier<\/a> einsehen. <\/p>\n<h2>Windows Schwachstelle CVE-2023-21752 <\/h2>\n<p>Im Windows Backup-Dienst gab es die Schwachstelle CVE-2023-2175, die eine lokale Privilegienerh\u00f6hung (LPE) erm\u00f6glicht. Die Schwachstelle erm\u00f6glicht es einem Nutzer ohne Administratorberechtigungen auf dem Rechner, beliebigen Code als Lokales System auszuf\u00fchren und damit den Computer zu \u00fcbernehmen. Microsoft hat diese Schwachstelle mit den Windows Updates vom Januar 2023 f\u00fcr diverse Windows-Versionen geschlossen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1620462605620895744\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows Schwachstelle CVE-2023-21752 \" alt=\"Windows Schwachstelle CVE-2023-21752 \" src=\"https:\/\/i.imgur.com\/9ssawjv.png\"\/><\/a><\/p>\n<p>ACROS Security hat Ende Januar 2023 einen Micropatch f\u00fcr den 0patch-Agenten ver\u00f6ffentlicht, der diese Schwachstelle in den in obigem <a href=\"https:\/\/twitter.com\/0patch\/status\/1620462605620895744\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> aufgef\u00fchrten Windows-Versionen beseitigt. Die Details zur Schwachstelle und zum Micropatch lassen sich in <a href=\"https:\/\/blog.0patch.com\/2023\/01\/micropatching-arbitrary-file-delete.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> von 0patch nachlesen. Zu 0patch hatte ich hier im Blog ja zahlreiche Artikel (z.B. <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/07\/0patch-sichert-den-microsoft-edge-fr-windows-7-server-2008-2012-r2-bis-jan-2025-ab\/\">0patch sichert den Microsoft Edge f\u00fcr Windows 7\/Server 2008\/2012\/R2 bis Jan. 2025 ab<\/a>) ver\u00f6ffentlicht.<\/p>\n<h2>Hacker zielen auf Realtek-Schwachstelle <\/h2>\n<p>In vielen IoT-Komponenten kommt Firmware zum Einsatz, die den Realtek Jungle SDK verwendet. In diesem SDK wurde eine kritische Schwachstelle entdeckt, die eine Remotecodeausf\u00fchrung erm\u00f6glicht. Diese Schwachstelle im Realtek Jungle SDK wurde zwar inzwischen gepatcht, aber viele IoT-Ger\u00e4te haben wohl noch nicht die erforderlichen Firmware-Updates erhalten. <\/p>\n<p>Sicherheitsforscher warnen vor einem sprunghaften Anstieg von Angriffen auf diese kritische Schwachstelle im Realtek Jungle SDK. Nach Angaben von Palo Alto Networks Unit 42 soll die laufende Kampagne bis Dezember 2022 134 Millionen Angriffsversuche verzeichnet haben, wobei 97 % der Angriffe in den letzten vier Monaten stattfanden. The Hacker News hat in <a href=\"https:\/\/thehackernews.com\/2023\/01\/realtek-vulnerability-under-attack-134.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> weitere Details zum Thema zusammen getragen.<\/p>\n<h2>Schwachstelle in Fortra GoAnywhere <\/h2>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230317052433\/https:\/\/www.fortra.com\/de\/produkte\/software-fuer-sichere-verwaltete-dateiuebertragung\" rel=\"nofollow noopener\" target=\"_blank\">Fortra GoAnywhere<\/a> ist eine \"Managed File Transfer\"-Software (MFT), die in Unternehmen zum sicheren Dateitransfer und Datenaustausch zwischen Mitarbeitern und Kunden zum Einsatz kommt. In nachfolgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1621589800212914178\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist Sicherheitsforscher Will Dormann auf eine Schwachstelle in Fortra GoAnywhere hin, f\u00fcr die es noch kein CVE gibt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1621589800212914178\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Fortra GoAnywhere Schwachstelle\" alt=\"Fortra GoAnywhere Schwachstelle\" src=\"https:\/\/i.imgur.com\/vAhpFVe.png\"\/><\/a><\/p>\n<p>Sicherheitsforscher von Rapid7 melden im Blog-Beitrag <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/02\/03\/exploitation-of-goanywhere-mft-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Exploitation of GoAnywhere MFT zero-day vulnerability<\/a> eine 0day-Schwachstelle, die wohl heftig in freier Wildbahn angegriffen wird. Brian Krebs hat in seinem Mastodon-Kanal eine entsprechende Warnung samt dem Bulletin des Herstellers vom 1. Februar 2023 (die aber ein Konto erfordert, um den Text abzurufen) <a href=\"https:\/\/infosec.exchange\/@briankrebs\/109795710941843934\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>.<\/p>\n<p><a href=\"https:\/\/infosec.exchange\/@briankrebs\/109795710941843934\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/K5R2qth.png\" width=\"573\" height=\"677\"\/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/goanywhere-mft-zero-day-vulnerability-lets-hackers-breach-servers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen zusammen getragen. Wer die Software im Unternehmen einsetzt, sollte die verlinkten Artikel vielleicht durchlesen.<\/p>\n<h2>Cisco patcht Schwachstellen<\/h2>\n<p>Bei Cisco gibt es potentielle Schwachstellen in verschiedenen Produkten, f\u00fcr die es inzwischen Sicherheitsupdates gibt. Eine Schwachstelle in Ciscos IOx Application Hosting Environment k\u00f6nnte Angreifern erm\u00f6glichen, beliebige Befehle als root im unterliegenden Betriebssystem auszuf\u00fchren. Die Kollegen von heise haben im Beitrag <a href=\"https:\/\/www.heise.de\/news\/Cisco-patcht-mehrere-Produkte-potenzielle-Backdoor-Luecke-bleibt-7483079.html\" target=\"_blank\" rel=\"noopener\">Cisco patcht mehrere Produkte &#8211; potenzielle Backdoor-L\u00fccke<\/a> einige Informationen zusammen getragen. <\/p>\n<h2>Sicherheitsupdates f\u00fcr F5 BIG-IP-Produkte<\/h2>\n<p>Im Access Policy Manager und im Advanced Firewall Manager von F5 gibt es gleich mehrere Sicherheitsl\u00fccken. \u00dcber diese Schwachstellen k\u00f6nnen Angreifer verschiedene F5 BIG-IP-Produkte angreifen und ggf. Schadcode ausf\u00fchren. Der Hersteller F5 hat aber inzwischen Sicherheitsupdates f\u00fcr die betroffenen Produkte ver\u00f6ffentlicht. Die Kollegen von heise haben <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Attacken-auf-mehrere-BIG-IP-Produkte-von-F5-moeglich-7483256.html\" target=\"_blank\" rel=\"noopener\">hier die Informationen<\/a> zu den Schwachstellen und Updates zusammen getragen.<\/p>\n<h2>Schwachstelle in Jira Service Management<\/h2>\n<p>In der Webanwendung Jira von Atlassian&nbsp; &#8211; wird zur Fehlerverwaltung, Problembehandlung und zum operativen Projektmanagement verwendet, gibt es eine kritisch Schwachstelle im Jira Service Management. Angreifer, die die Schwachstelle ausnutzen, k\u00f6nnen sich Nutzer Zugriff auf die Jira Service Management-Funktionen verschaffen und so die Konten \u00fcbernehmen. Der Hersteller hat inzwischen einen Patch herausgegeben, Details zum Thema finden sich <a href=\"https:\/\/www.heise.de\/news\/Kritische-Sicherheitsluecke-in-Jira-Service-Management-ermoeglicht-Kontenuebernahme-7483286.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n<h2>OpenSSH 9.2 beseitigt Schwachstellen<\/h2>\n<p>Die Entwickler von OpenSSH haben gerade den Client in der Version 9.2 ver\u00f6ffentlicht. In den <a href=\"https:\/\/www.openssh.com\/releasenotes.html\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> finden sich die Details zu den Korrekturen und \u00c4nderungen. heise weist <a href=\"https:\/\/www.heise.de\/news\/Zwei-Sicherheitsprobleme-in-OpenSSH-9-2-geloest-7483316.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> darauf hin, dass auch zwei Schwachstellen im Client mit der neuen Version 9.2 beseitigt wurden.<\/p>\n<h2>Weitere Meldungen<\/h2>\n<p>Hier noch eine kurze Sammlung einiger \u00e4lterer Sicherheitsthemen bzw. -artikel, die ich aufgehoben, aber nicht im Blog thematisiert habe.<\/p>\n<ul>\n<li>Die CISA warnt vor einem kritischen RCE-Bug in Zoho ManageEngine, der bereits angegriffen wird &#8211; die Details finden sich bei Bleeping Computer im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-warns-of-critical-manageengine-rce-bug-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">CISA warns of critical ManageEngine RCE bug exploited in attacks<\/a>.<\/li>\n<li>Apple hat bereits Ende Januar 2023 ein iOS-Sicherheitsupdate f\u00fcr \u00e4ltere iPhones und iPads ver\u00f6ffentlicht, weil eine 0-day-Schwachstelle angegriffen wurde. Details lassen sich z.B. in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-actively-exploited-ios-zero-day-on-older-iphones-ipads\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> oder auf Deutsch <a href=\"https:\/\/www.golem.de\/news\/ios-und-macos-apple-aktualisiert-zehn-jahre-alte-iphones-und-macbooks-2301-171427.html\" target=\"_blank\" rel=\"noopener\">bei Golem<\/a> nachlesen. <\/li>\n<li>Anbieter GoTo (ehemals LogMeIn) warnte seine Kunden, dass Hacker im November 2022 in seine Entwicklungsumgebung eingedrungen sind. Dabei wurde ein verschl\u00fcsselte Backups mit Kundeninformationen und einen Verschl\u00fcsselungsschl\u00fcssel f\u00fcr einen Teil dieser Daten gestohlen. Details haben die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/goto-says-hackers-stole-customers-backups-and-encryption-key\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zusammengetragen.<\/li>\n<li>Micro-Wechselrichter von Deye, die mit Balkonkraftwerken (u.a. von Lidl verkauft) ausgeliefert werden, weisen eine Sicherheitsl\u00fccke auf. Eine WLAN-Anbindung \u00fcbertr\u00e4gt Verbindungsdaten ins Internet, aber der Zugang kann in der ausgelieferte Firmware nicht gesichert werden, da es feste Zugangsdaten gibt. Man muss beim chinesischen Hersteller ein Firmware-Update anfordern, um die Schwachstelle zu schlie\u00dfen, wie heise in <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsluecke-bei-Mikrowechselrichtern-von-Deye-Haendler-nicht-zustaendig-7483376.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt.<\/li>\n<li>K\u00fcrzlich ist ein Exploit f\u00fcr einen kritischen Windows CryptoAPI-Spoofing-Bug ver\u00f6ffentlicht worden. Die Schwachstelle ist bereits in 2022 per Windows Sicherheitsupdate geschlossen worden. Details haben die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-critical-windows-cryptoapi-spoofing-bug\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Und Mitte Januar 2023 sind neue, strengere Regeln (NIS-2-Richtlinie) f\u00fcr Cybersicherheit und die Resilienz kritischer Einrichtungen in der EU in Kraft getreten &#8211; die Information der EU-Kommission gibt es <a href=\"https:\/\/germany.representation.ec.europa.eu\/news\/strengere-regeln-fur-cybersicherheit-und-die-resilienz-kritischer-einrichtungen-der-eu-kraft-2023-01-16_de\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Und ein besonderes Schmankerl h\u00e4tte ich noch, Fred hat mich \u00fcber <a href=\"https:\/\/social.tchncs.de\/@wakefred@mastodontech.de\/109817663543696189\" target=\"_blank\" rel=\"noopener\">Mastodon<\/a> auf eine Besonderheit des Schweizer Cyberabwehr-Zentrum hingewiesen. Laut den Berichten <a href=\"https:\/\/www.nau.ch\/news\/schweiz\/schweizer-cyberabwehr-zentrum-nur-zu-burozeiten-besetzt-66411836\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.srf.ch\/news\/schweiz\/schweizer-armee-cyberabwehr-zentrum-ruht-in-der-nacht\" target=\"_blank\" rel=\"noopener\">hier<\/a> hat man da strenge Regeln f\u00fcr die b\u00f6sen Buben und deren Opfer eingef\u00fchrt. Das Cyberabwehr-Zentrum ist nur zu den \u00fcblichen B\u00fcrozeiten besetzt &#8211; Nachts ruht der Betrieb. Ist ja auch logisch, irgendwann hat man mal Feierabend, und nachts sieht man die Cyberangreifer aus dem Darknet eh nicht. Wird schon werden.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Wochen wurden einige Sicherheitsl\u00fccken bekannt und die Hersteller haben diverse Sicherheitsupdates ver\u00f6ffentlicht. So schlie\u00dft Dell eine Schwachstelle per BIOS-Update in diversen PC-Modellen. In Produkten von Cisco, F5 Big-IP oder in der Jira-Software gibt es Schwachstellen, f\u00fcr die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/06\/nachlese-zu-sicherheitslcken-und-patches-6-feb-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-277550","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277550"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277550\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}