Hochgefährliche Schwachstelle in Linux CUPS

B2B Cyber Security ShortNews

Beitrag teilen

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden sollte.

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Durch die hochgefährliche Schwachstelle kann ein entfernter, anonymer Angreifer mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.

Anzeige

Einzelne Teile sind kritische Lücken

Der CVSS-Wert liegt insgesamt bei 8.2, soll aber nach Experten in einzelnen Teilen bei 9.9 liegen und wäre somit als kritische Lücke zu sehen. Die folgenden Sicherheitslücken betreffen Systeme in der Standardkonfiguration:, CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) und CVE-2024-47177 (cups-filters).

Satnam Narang, Senior Staff Research Engineer von Tenable kommentiert die neue Schwachstelle: „Der Kontext ist in diesem

Satnam Narang, Staff Research Engineer bei Tenable

Satnam Narang, Staff Research Engineer bei Tenable (Foto: Tenable)

Zusammenhang entscheidend. Es ist wahrscheinlich, dass die CVSS-Scores für die Schwachstellen im CUPS-Drucksystem – einschließlich der mit einem Score von 9,9 – nach unten korrigiert werden (Anm. der Red. – das ist bereits geschehen). Da die Offenlegung aus irgendeinem Grund vor dem geplanten Datum durchgesickert ist, wurden die Details eilig nachgereicht, und die Hersteller sind immer noch dabei, Advisories und Patches für diese Schwachstellen zusammenzustellen.

Nach allem, was wir bisher erfahren haben, sind diese Schwachstellen nicht so schwerwiegend wie Log4Shell oder Heartbleed. Tatsächlich gibt es unzählige Schwachstellen in einer breiten Palette von Software – sei es Open Source oder Closed Source –, die noch entdeckt und offengelegt werden müssen. Security Research ist in diesem Prozess von entscheidender Bedeutung, und wir können und sollten mehr von den Softwareherstellern verlangen. CISA-Direktorin Jen Easterly hat dies kürzlich in einer Keynote sehr treffend auf den Punkt gebracht. Für Unternehmen, die sich gegen diese neuesten Schwachstellen wappnen, ist es wichtig zu betonen, dass die schwerwiegendsten und beunruhigendsten die bekannten Schwachstellen sind, die weiterhin von APT-Gruppen mit Verbindungen zu Nationalstaaten und Ransomware-Banden ausgenutzt werden, die Unternehmen jedes Jahr um Millionen von Dollar bringen.“

Mehr bei CERT.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen