{"id":308439,"date":"2025-02-11T08:33:53","date_gmt":"2025-02-11T07:33:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308439"},"modified":"2025-02-11T12:44:27","modified_gmt":"2025-02-11T11:44:27","slug":"anydesk-schwachstelle-cve-2024-12754-13-000-instanzen-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/11\/anydesk-schwachstelle-cve-2024-12754-13-000-instanzen-betroffen\/","title":{"rendered":"AnyDesk-Schwachstelle CVE-2024-12754: 13.000 Instanzen betroffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]In der Remote-Software AnyDesk gibt es eine Link Following Information Disclosure-Schwachstelle (CVE-2024-12754), die k\u00fcrzlich bekannt wurde. Nach Recherchen von hunter.io sind \u00fcber 13.000 AnyDesk-Instanzen von dieser Schwachstelle betroffen. Die Ausnutzung erfordert aber lokale Privilegien.<\/p>\n<p><!--more--><\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12754\" target=\"_blank\" rel=\"noopener\">CVE-2024-12754<\/a> (AnyDesk Link Following Information Disclosure Vulnerability) erm\u00f6glicht es lokalen Angreifern, vertrauliche Informationen auf betroffenen Installationen von AnyDesk offenzulegen.<\/p>\n<p>Ein Angreifer muss zun\u00e4chst die F\u00e4higkeit besitzen, niedrigprivilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Sicherheitsl\u00fccke auszunutzen. Der spezifische Fehler besteht in der Handhabung von Hintergrundbildern. Durch das Erstellen einer Verbindung kann ein Angreifer den Dienst missbrauchen, um beliebige Dateien zu lesen.<\/p>\n<p>Ein Angreifer kann diese Schwachstelle ausnutzen, um gespeicherte\u00a0 Anmelde-Informationen preiszugeben, was zu einer weiteren Gef\u00e4hrdung f\u00fchrt (siehe auch <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-24-1711\/\" target=\"_blank\" rel=\"noopener\">ZDI-24-1711<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/HnfZ9v88\/image.png\" alt=\"Anydesk-Schwachstelle CVE-2024-12754\" width=\"610\" height=\"758\" \/><\/p>\n<p>Die Seite hunter.io weist in obigem Post darauf hin, dass \u00fcber 13.000 Instanzen <a href=\"https:\/\/hunter.how\/list?searchValue=product.name%3D%22AnyDesk%22\" target=\"_blank\" rel=\"noopener\">betroffen<\/a> seien und verlinkt auf <a href=\"https:\/\/github.com\/CICADA8-Research\/Penetration\/tree\/main\/POCs\/CVE-2024-12754\" target=\"_blank\" rel=\"noopener\">diese GitHub-Seite<\/a> mit einem Exploit. Details zur Schwachstelle finden sich bei der <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-24-1711\/\" target=\"_blank\" rel=\"noopener\">Zero-Day Initiative<\/a>, in <a href=\"https:\/\/cybersecuritynews.com\/weaponizing-windows-background-images-to-gain-admin-access\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> und auch <a href=\"https:\/\/securityonline.info\/anydesk-exploit-alert-cve-2024-12754-enables-privilege-escalation-poc-available\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. CVE-2024-12754 wurde in AnyDesk Version <a href=\"https:\/\/anydesk.com\/en\/downloads\/windows\" target=\"_blank\" rel=\"nofollow external noopener noreferrer\" data-wpel-link=\"external\">v9.0.1<\/a> gepatcht.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">AnyDesk-Hack Undercover \u2013 Zugangsdaten zum Verkauf angeboten<\/a>\u00a0\u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\">AnyDesk-Hack \u2013 Eine Nachlese<\/a>\u00a0Teil 5<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/\">AnyDesk-Hack \u2013 Nachlese der BSI-Meldung<\/a>\u00a0\u2013 Teil 6<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/\">AnyDesk-Hack \u2013 Hinweise zum Zertifikatstausch bei Customs-Clients 7.x<\/a>\u00a0\u2013 Teil 7<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen (FAQ) vom 5. Februar 2024<\/a>\u00a0-Teil 8<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt?<\/a>\u00a0\u2013 Teil 9<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/anydesk-hack-zum-dezember-2023-besttigt-altes-zertifikat-zurckgerufen-teil-10\/\">AnyDesk-Hack zum Dezember 2023 best\u00e4tigt; Altes Zertifikat zur\u00fcckgerufen<\/a>\u00a0\u2013 Teil 10<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/12\/anydesk-hack-revoke-chaos-bei-alten-zertifikaten-teil-11\/\">AnyDesk-Hack: Revoke-Chaos bei alten Zertifikaten?<\/a>\u00a0 \u2013 Teil 11<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/anydesk-hack-es-gibt-wohl-neu-signierte-clients-wie-sind-eure-erfahrungen-teil-12\/\">AnyDesk-Hack: Es gibt wohl neu signierte Clients; wie sind eure Erfahrungen?<\/a>\u00a0\u2013 Teil 12<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/28\/microsoft-defender-blockt-anydesk-clients-28-februar-2024\/\">Microsoft Defender blockt Anydesk-Clients (28. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/05\/anydesk-zugriffsversuche-aus-spanien-unsignierter-client-verteilt\/\">AnyDesk: Zugriffsversuche aus Spanien; Unsignierter Client verteilt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/11\/19\/anydesk-fuer-windows-schwachstelle-cve-2024-52940-bis-version-8-1-0\/\" rel=\"bookmark\">AnyDesk f\u00fcr Windows: Schwachstelle CVE-2024-52940 bis Version 8.1.0<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/26\/anydesk-client-neue-zertifikatsprobleme-zum-25-april-2024\/\" rel=\"bookmark\">AnyDesk Client: Neue Zertifikatsprobleme zum 25. April 2024<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Remote-Software AnyDesk gibt es eine Link Following Information Disclosure-Schwachstelle (CVE-2024-12754), die k\u00fcrzlich bekannt wurde. Nach Recherchen von hunter.io sind \u00fcber 13.000 AnyDesk-Instanzen von dieser Schwachstelle betroffen. Die Ausnutzung erfordert aber lokale Privilegien.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8402,4328],"class_list":["post-308439","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-anydesk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308439"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308439\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}