WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die Cybersicherheitslandschaft steht erneut vor Herausforderungen, da die U.S. Cybersecurity and Infrastructure Security Agency (CISA) eine weitere Sicherheitslücke in den BeyondTrust-Produkten identifiziert hat.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat eine zweite Sicherheitslücke in den BeyondTrust-Produkten Privileged Remote Access (PRA) und Remote Support (RS) in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Entscheidung basiert auf Beweisen für aktive Ausnutzung in der freien Wildbahn. Die betroffene Schwachstelle, CVE-2024-12686, weist einen CVSS-Score von 6,6 auf und könnte es einem Angreifer mit bestehenden administrativen Rechten ermöglichen, Befehle einzuschleusen und als Site-Benutzer auszuführen.
BeyondTrust hat erklärt, dass diese Schwachstellen im Rahmen einer Untersuchung eines Cybervorfalls im Dezember 2024 entdeckt wurden. Bei diesem Vorfall nutzten bösartige Akteure einen kompromittierten Remote Support SaaS API-Schlüssel, um in einige Instanzen einzudringen und Passwörter für lokale Anwendungsaccounts zurückzusetzen. Obwohl der API-Schlüssel inzwischen widerrufen wurde, bleibt die genaue Methode, wie der Schlüssel kompromittiert wurde, unbekannt.
Die Bedrohungsakteure, die für diesen Angriff verantwortlich gemacht werden, sind Teil einer chinesischen staatlich geförderten Gruppe namens Silk Typhoon, auch bekannt als Hafnium. Diese Gruppe hat Berichten zufolge gezielt das Netzwerk des US-Finanzministeriums angegriffen, insbesondere das Office of Foreign Assets Control (OFAC) und andere wichtige Abteilungen.
Zusätzlich zur BeyondTrust-Schwachstelle wurde auch eine kritische Sicherheitslücke in Qlik Sense (CVE-2023-48365) in den KEV-Katalog aufgenommen. Diese Lücke ermöglicht es einem Angreifer, Privilegien zu eskalieren und HTTP-Anfragen auf dem Backend-Server auszuführen, der die Software hostet. Diese Schwachstelle wurde in der Vergangenheit aktiv von der Cactus-Ransomware-Gruppe ausgenutzt.
Die betroffenen Bundesbehörden sind verpflichtet, die notwendigen Patches bis zum 3. Februar 2024 anzuwenden, um ihre Netzwerke vor aktiven Bedrohungen zu schützen. Diese Maßnahmen unterstreichen die Dringlichkeit, mit der Unternehmen und Behörden auf die sich ständig weiterentwickelnden Bedrohungen in der Cybersicherheitslandschaft reagieren müssen.
Die Entdeckung und das Management solcher Schwachstellen sind entscheidend für die Aufrechterhaltung der Integrität und Sicherheit von IT-Systemen. Unternehmen müssen proaktiv handeln und sicherstellen, dass ihre Systeme regelmäßig überprüft und aktualisiert werden, um gegen potenzielle Angriffe gewappnet zu sein.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "BeyondTrust-Sicherheitslücken: Neue Herausforderungen für die Cybersicherheit".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "BeyondTrust-Sicherheitslücken: Neue Herausforderungen für die Cybersicherheit" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "BeyondTrust-Sicherheitslücken: Neue Herausforderungen für die Cybersicherheit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.