WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in den Secure Access Gateways von Array Networks identifiziert und fordert dringende Maßnahmen zur Behebung.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat kürzlich eine kritische Sicherheitslücke in den Secure Access Gateways von Array Networks entdeckt, die bereits aktiv ausgenutzt wird. Diese Schwachstelle, die unter CVE-2023-28461 bekannt ist, ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code aus der Ferne auszuführen. Array Networks hat bereits im März 2023 ein Update (Version 9.4.0.484) veröffentlicht, um diese Sicherheitslücke zu schließen.
Die Schwachstelle betrifft die AG und vxAG Secure Access Gateways von Array Networks und wird durch eine fehlende Authentifizierung verursacht. Angreifer können über eine anfällige URL auf das Dateisystem zugreifen oder Code auf dem SSL-VPN-Gateway ausführen. Diese Sicherheitslücke wurde in den Katalog der bekannten ausgenutzten Schwachstellen (KEV) von CISA aufgenommen, nachdem Berichte über aktive Ausnutzung in der freien Wildbahn aufgetaucht sind.
Besonders besorgniserregend ist, dass die Schwachstelle von der China-verbundenen Cyber-Spionagegruppe Earth Kasha ausgenutzt wird. Diese Gruppe, auch als MirrorFace bekannt, hat sich auf die Ausnutzung von Sicherheitslücken in öffentlich zugänglichen Unternehmensprodukten spezialisiert, darunter auch Proself und Fortinet FortiOS/FortiProxy. Earth Kasha ist bekannt für ihre Angriffe auf japanische Einrichtungen, hat jedoch in den letzten Jahren auch Ziele in Taiwan, Indien und Europa ins Visier genommen.
In einem kürzlich veröffentlichten Bericht von ESET wurde eine Kampagne von Earth Kasha beschrieben, die eine diplomatische Einrichtung in der Europäischen Union angriff. Dabei wurde eine Hintertür namens ANEL eingesetzt, um die bevorstehende Weltausstellung 2025 in Osaka, Japan, als Köder zu nutzen. Angesichts der aktiven Ausnutzung empfiehlt CISA den Bundesbehörden, die Patches bis spätestens 16. Dezember 2024 zu implementieren, um ihre Netzwerke zu sichern.
Die Offenlegung dieser Schwachstelle erfolgt zu einem Zeitpunkt, an dem 15 verschiedene chinesische Hackergruppen mit der Ausnutzung von mindestens einer der 15 am häufigsten ausgenutzten Schwachstellen im Jahr 2023 in Verbindung gebracht werden. Laut dem Cybersicherheitsunternehmen VulnCheck sind über 440.000 internet-exponierte Hosts potenziell anfällig für Angriffe. Unternehmen sollten ihre Exposition gegenüber diesen Technologien bewerten, die Sichtbarkeit potenzieller Risiken erhöhen und robuste Bedrohungsinformationen nutzen.
Patrick Garrity von VulnCheck betont, dass Organisationen starke Patch-Management-Praktiken aufrechterhalten und mildernde Kontrollen implementieren sollten, wie z.B. die Minimierung der Internet-Exposition dieser Geräte, wo immer möglich. Diese Maßnahmen sind entscheidend, um die Sicherheit der Netzwerke zu gewährleisten und zukünftige Angriffe zu verhindern.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.