MÜNCHEN (IT BOLTWISE) – BeyondTrust, ein führendes Unternehmen im Bereich des Zugriffsmanagements, hat kürzlich eine Sicherheitslücke aufgedeckt, die 17 seiner Remote Support SaaS-Kunden betraf. Diese Lücke wurde durch die Kompromittierung eines API-Schlüssels ermöglicht.



BeyondTrust, ein renommiertes Unternehmen im Bereich des Zugriffsmanagements, hat eine umfassende Untersuchung eines kürzlichen Cyberangriffs abgeschlossen, der einige seiner Remote Support SaaS-Instanzen betraf. Der Angriff nutzte einen kompromittierten API-Schlüssel, um unbefugten Zugriff zu erlangen, indem lokale Anwendungspasswörter zurückgesetzt wurden. Insgesamt waren 17 Kunden betroffen. Die Sicherheitslücke wurde erstmals am 5. Dezember 2024 gemeldet.

Die Untersuchung ergab, dass eine Zero-Day-Schwachstelle in einer Drittanbieteranwendung ausgenutzt wurde, um Zugang zu einem Online-Asset in einem BeyondTrust AWS-Konto zu erhalten. Dieser Zugang ermöglichte es dem Angreifer, einen Infrastruktur-API-Schlüssel zu erlangen, der dann gegen ein separates AWS-Konto eingesetzt wurde, das die Remote Support-Infrastruktur betrieb. BeyondTrust hat den kompromittierten API-Schlüssel inzwischen widerrufen und alle bekannten betroffenen Kundeninstanzen ausgesetzt, während alternative Remote Support SaaS-Instanzen bereitgestellt wurden.

Bemerkenswert ist, dass die U.S. Cybersecurity and Infrastructure Security Agency (CISA) die Schwachstellen CVE-2024-12356 und CVE-2024-12686 in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen hat, da es Hinweise auf aktive Ausnutzung in freier Wildbahn gibt. Die genauen Details der bösartigen Aktivitäten sind derzeit nicht bekannt. Die Entwicklung kommt zu einem Zeitpunkt, an dem das US-Finanzministerium angibt, eine der betroffenen Parteien zu sein. Andere Bundesbehörden scheinen nicht betroffen zu sein.

Die Angriffe wurden einer China-verbundenen Hackergruppe namens Silk Typhoon (ehemals Hafnium) zugeschrieben. Die US-Behörden haben Sanktionen gegen einen in Shanghai ansässigen Cyberakteur namens Yin Kecheng verhängt, der angeblich an dem Einbruch in das Netzwerk der Abteilungen des Finanzministeriums beteiligt war. Diese Vorfälle unterstreichen die anhaltende Bedrohung durch staatlich unterstützte Cyberangriffe und die Notwendigkeit robuster Sicherheitsmaßnahmen.

BeyondTrust hat schnell reagiert, indem es die betroffenen Kunden informierte und alternative Lösungen bereitstellte. Diese proaktive Herangehensweise zeigt das Engagement des Unternehmens für die Sicherheit seiner Kunden und die Integrität seiner Dienste. Die jüngsten Ereignisse werfen jedoch auch Fragen zur Sicherheit von Drittanbieteranwendungen auf, die in Unternehmensinfrastrukturen integriert sind.

In der Branche wird zunehmend erkannt, dass die Sicherung von API-Schlüsseln und die Überwachung von Drittanbieteranwendungen entscheidend sind, um ähnliche Vorfälle in Zukunft zu verhindern. Experten empfehlen, regelmäßige Sicherheitsüberprüfungen durchzuführen und aufkommende Bedrohungen genau zu beobachten, um die Widerstandsfähigkeit gegen Cyberangriffe zu erhöhen.

BeyondTrust: Sicherheitslücke bei SaaS-Kunden durch kompromittierten API-Schlüssel
BeyondTrust: Sicherheitslücke bei SaaS-Kunden durch kompromittierten API-Schlüssel (Foto: DALL-E, IT BOLTWISE)

Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "BeyondTrust: Sicherheitslücke bei SaaS-Kunden durch kompromittierten API-Schlüssel".
Stichwörter API-Schlüssel AWS BeyondTrust China CISA Cyberangriff Cybersecurity Hacker Hackergruppe IT-Sicherheit Netzwerksicherheit Saas Sicherheitslücke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "BeyondTrust: Sicherheitslücke bei SaaS-Kunden durch kompromittierten API-Schlüssel" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "BeyondTrust: Sicherheitslücke bei SaaS-Kunden durch kompromittierten API-Schlüssel" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

288 Leser gerade online auf IT BOLTWISE®