{"id":306233,"date":"2024-11-19T08:40:25","date_gmt":"2024-11-19T07:40:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306233"},"modified":"2024-11-30T11:12:13","modified_gmt":"2024-11-30T10:12:13","slug":"sicherheitsinfos-cisa-erweitert-schwachstellenliste-palo-alto-networks-progress-kemp-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/19\/sicherheitsinfos-cisa-erweitert-schwachstellenliste-palo-alto-networks-progress-kemp-und-mehr\/","title":{"rendered":"Sicherheitsinfos: CISA erweitert Schwachstellenliste (Palo Alto Networks, Progress Kemp) und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Sammelbeitrag in Richtung Sicherheit. Die CISA hat gerade ihre Schwachstellenliste um CVEs zu Palo Alto Networks, Progress Kemp (LoadMaster) erweitert und vor einigen Tagen die Liste der 2023 am h\u00e4ufigsten angegriffenen Schwachstellen ver\u00f6ffentlich. Dar\u00fcber hinaus gibt es Meldungen zu weiteren Sicherheitsvorf\u00e4llen bzw. Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<h2>CISA erweitert Schwachstellenliste<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4dd5c5fea6a544a593d8fcd35bd464eb\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin gerade auf X \u00fcber nachfolgenden Post der US-Cybersicherheitsbeh\u00f6rde CISA gestolpert. Die CISA hat die Liste der bekannten Schwachstellen, die in Cyberangriffen ausgenutzt werden, <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">erweitert<\/a>.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/HsPQtng3\/image.png\" alt=\"CISA-Schwachstellenliste\" width=\"599\" height=\"535\" \/><\/a><\/p>\n<p>So taucht Palo Alto Network mit den Schwachstellen <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-1212\" target=\"_blank\" rel=\"noopener\">CVE-2024-0012<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-0012\" target=\"_blank\" rel=\"noopener\">CVE-2024-9463<\/a>,\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-9474\" target=\"_blank\" rel=\"noopener\">CVE-2024-9474<\/a>,\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-9463\">CVE-2024-9463<\/a> und weiteren in der Liste auf. Zur Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-9463\">CVE-2024-9463<\/a> hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/16\/bsi-cisa-warnung-angriffe-auf-ungepatchte-schwachstelle-in-firewalls-von-palo-alto-networks\/\">BSI\/CISA-Warnung: Angriffe auf Ungepatchte Schwachstelle in Firewalls von Palo Alto Networks<\/a> was ver\u00f6ffentlicht. Und die Kollegen von Bleeping Computer haben gerade im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/palo-alto-networks-patches-two-firewall-zero-days-used-in-attacks\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks patches two firewall zero-days used in attacks<\/a> \u00fcber weitere gestopfte Schwachstellen berichtet.<\/p>\n<p>Auch der <span class=\"r-18u37iz\">ProgressKemp<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> LoadMaster ist mit diversen Schwachstellen neu in der Liste vertreten. Eine Schwachstelle hatte ich im Februar 2024 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/22\/progress-kemp-loadmaster-load-balancer-schwachstelle-cve-2024-1212\/\">Progress Kemp LoadMaster (Load-Balancer) Schwachstelle CVE-2024-1212<\/a> im Blog aufgegriffen.\u00a0<\/span><\/p>\n<h2>Fortinet Fortimanager Schwachstelle CVE-2024-47575<\/h2>\n<p>Falls jemand den\u00a0Fortinet Fortimanager einsetzt, sollte er diesen dringend aktuell halten. Es gibt dort eine Unauthenticated Remote Code Execution-Schwachstelle (FortiJump).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/sXv63pXt\/image.png\" alt=\"Fortinet Fortimanager Schwachstelle CVE-2024-47575\" width=\"588\" height=\"449\" \/><\/p>\n<p>WatchtowerLabs haben vor einigen Tagen einen Exploit f\u00fcr die Schwachstelle <a href=\"https:\/\/github.com\/watchtowrlabs\/Fortijump-Exploit-CVE-2024-47575\" target=\"_blank\" rel=\"noopener\">CVE-2024-47575<\/a> beschrieben. Und Sentiguard hat <a href=\"https:\/\/www.sentiguard.eu\/wissen\/fortijump-schwachstelle-bedroht-fortinet-systeme\/\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> zu dieser Bedrohung ver\u00f6ffentlicht.\u00a0 Hunter weist in <a href=\"https:\/\/x.com\/HunterMapping\/status\/1858786225601077650\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> auf diesen Sachverhalt hin.<\/p>\n<h2>Top 15 Liste der 2023 am h\u00e4ufigsten genutzten Schwachstellen<\/h2>\n<p>Die US-Cybersicherheitsbeh\u00f6rde NSA hat k\u00fcrzlich die 15 am h\u00e4ufigsten ausgenutzten Sicherheitsl\u00fccken im Jahr 2023 <a href=\"https:\/\/www.nsa.gov\/Press-Room\/Press-Releases-Statements\/Press-Release-View\/Article\/3961769\/cisa-nsa-and-partners-issue-annual-report-on-top-exploited-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Elf der 15 CVEs wurden urspr\u00fcnglich als Zero-Day-Schwachstelle angegriffen.<\/p>\n<p><a href=\"https:\/\/www.nsa.gov\/Press-Room\/Press-Releases-Statements\/Press-Release-View\/Article\/3961769\/cisa-nsa-and-partners-issue-annual-report-on-top-exploited-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/hGV1Spbz\/image.png\" alt=\"15 am h\u00e4ufigsten ausgenutzten Schwachstellen 2023\" width=\"595\" height=\"537\" \/><\/a><\/p>\n<p>\"Alle diese Schwachstellen sind \u00f6ffentlich bekannt, aber viele sind zum ersten Mal in der Top-15-Liste\", sagte Jeffrey Dickerson, der technische Direktor der NSA f\u00fcr Cybersicherheit. Cybersicherheits-Verantwortliche\u00a0 m\u00fcssen die Trends verfolgen und sofort Ma\u00dfnahmen ergreifen, um sicherzustellen, dass die Schwachstellen gepatcht und entsch\u00e4rft werden, lautet der Ratschlag der NSA. Deren Experten glauben, dass die Ausnutzung von Schwachstellen wahrscheinlich auch in den Jahren 2024 und 2025 anhalten wird. Zus\u00e4tzlich zu den 15 am h\u00e4ufigsten ausgenutzten Sicherheitsl\u00fccken stellt die CSA eine umfassende Liste weiterer, regelm\u00e4\u00dfig ausgenutzter Schwachstellen zur Verf\u00fcgung.<\/p>\n<h2>Schwachstelle CVE-2024-20418 in Cisco-Zeug<\/h2>\n<p>Es d\u00fcmpelt hier bereits seit der ersten November 2024-Woche: Cisco ist mit der Schwachstelle\u00a0CVE-2024-20418 in der webbasierten Verwaltungsschnittstelle der Cisco Unified Industrial Wireless Software f\u00fcr Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Points aufgefallen.<\/p>\n<p>Die Schwachstelle\u00a0k\u00f6nnte es einem nicht authentifizierten Remote-Angreifer erm\u00f6glichen, Command Injection-Angriffe mit Root-Rechten auf dem zugrunde liegenden Betriebssystem durchzuf\u00fchren.\u00a0Diese Schwachstelle ist auf eine unsachgem\u00e4\u00dfe Validierung der Eingaben in die webbasierte Verwaltungsschnittstelle zur\u00fcckzuf\u00fchren. Details zur Schwachstelle, die \"nur\" mit dem CVS 3.1-Score von 10.0 bewertet wurde, finden sich in <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs\" target=\"_blank\" rel=\"noopener\">diesem Cisco-Dokument<\/a>. Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccke beseitigen.<\/p>\n<h2>US-Telekom-Anbieter infiltriert<\/h2>\n<p>Seit Tagen wabert die Information durch das Internet, dass Telekommunikationsfirmen aus den USA durch mutma\u00dflich chinesische staatsnahe Hacker infiltriert worden sind. Der US-Zweig von T-Mobile hat best\u00e4tigt, dass man &#8211; neben AT&amp;T, Verizon und anderen Unternehmen &#8211; Ziel einer chinesischen Cyberspionagekampagne geworden sei.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ZqctWFJn\/image.png\" alt=\"US-Telekommunikationsanbieter infiltiert\" width=\"554\" height=\"544\" \/><\/p>\n<p>Als Angreifer wird die mutma\u00dflich chinesische Gruppe \"Salt Typhoon\" genannt, die auf das Aussp\u00e4hen sensibler Kommunikation von hochrangigen Zielen abzielt. Mir f\u00e4llt in diesem Kontext &#8211; auch im Hinblick auf die oben erw\u00e4hnten Fortigate-Schwachstellen sofort mein Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/07\/telekom-fortigate-cybervorfall-mit-fortinet-fortimanager-schwachstelle\/\">Telekom \"Fortigate\": Cybervorfall mit Fortinet FortiManager-Schwachstelle CVE-2024-47575<\/a> ein und ich frage mich, wie stark deute Telekommunikationsanbieter unterwandert sind?<\/p>\n<h2>Google Chrome Passwort-Manager gef\u00e4hrdet<\/h2>\n<p>Viele Nutzer verwenden ja die M\u00f6glichkeit diverser Browser, Kennw\u00f6rter f\u00fcr Webseiten zu speichern und diese bei einer erneuten Anmeldung wiederzuverwenden. Es ist mir bereits Ende Oktober 2024 untergekommen, dass Sicherheitsforscher die API im Google Chrome-Browser missbrauchen k\u00f6nnen, um das neue Cookie-Verschl\u00fcsselungssystem auszuhebeln. Die Sicherheitsforscher haben ein entsprechendes Tool dazu ver\u00f6ffentlicht. Ich verlinke mal auf den Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-tool-bypasses-google-chromes-new-cookie-encryption-system\/\" target=\"_blank\" rel=\"noopener\">New tool bypasses Google Chrome's new cookie encryption system<\/a> der Kollegen von Bleeping Computer, wo sich einige Details nachlesen lassen.<\/p>\n<h2>ShrinkLocker: Kostenloser Bitdefender-Dekryptor<\/h2>\n<p>Bitdefender hat einen Dekryptor f\u00fcr Opfer der ShrinkLocker-Ransomware <a href=\"https:\/\/it-sicherheit.de\/goto\/http:\/\/download.bitdefender.com\/am\/malware_removal\/BDShrinkLockerUnlocker.exe\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Einige Hintergrundinformationen, wie es gelungen ist, den Dekryptor zu entwickeln, lassen sich z.B. im Beitrag\u00a0<a href=\"https:\/\/it-sicherheit.de\/news\/shrinklocker-kostenloser-bitdefender-dekryptor\/\" target=\"_blank\" rel=\"noopener\">ShrinkLocker: Kostenloser Bitdefender-Dekryptor<\/a> auf dem \"Marktplatz IT-Sicherheit\" der\u00a0 Westf\u00e4lischen Hochschule in Gelsenkirchen nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Sammelbeitrag in Richtung Sicherheit. Die CISA hat gerade ihre Schwachstellenliste um CVEs zu Palo Alto Networks, Progress Kemp (LoadMaster) erweitert und vor einigen Tagen die Liste der 2023 am h\u00e4ufigsten angegriffenen Schwachstellen ver\u00f6ffentlich. Dar\u00fcber hinaus gibt es Meldungen zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/19\/sicherheitsinfos-cisa-erweitert-schwachstellenliste-palo-alto-networks-progress-kemp-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-306233","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306233"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306233\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}