Schwachstelle im Drucksystem CUPS

B2B Cyber Security ShortNews

Beitrag teilen

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren.

CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/Linux-Distributionen und macOS. Die Schwachstelle CVE-2024-47176 in cups-browsed-Versionen ist in verschiedenen UNIX-Systemen weit verbreitet, darunter GNU/Linux-Distributionen, ausgewählte BSDs, möglicherweise Oracle Solaris und Google Chromium/ChromeOS. In einigen Fällen ist sie standardmäßig aktiviert, in anderen nicht. Diese Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend durch bösartige URLs zu ersetzen. Dies kann dazu führen, dass auf dem betroffenen Computer beliebige Befehle ausgeführt werden, wenn ein Druckauftrag initiiert wird. Ein Angreifer kann ein speziell gestaltetes UDP-Paket über das öffentliche Internet an Port 631 senden und so die Schwachstellen ohne jegliche Authentifizierung ausnutzen.

Anzeige

CUPS-Schwachstelle als kritisch eingestuft

Die Verbreitung von GNU/Linux-Systemen als Unternehmensserver, Cloud-Infrastrukturen und kritischen Anwendungen stellt durch die Sicherheitslücke eine große Angriffsfläche dar und betrifft potenziell eine große Anzahl von Servern, Desktops und eingebetteten Geräten weltweit. Angreifer benötigen keine gültigen Anmeldeinformationen, um die Sicherheitslücke auszunutzen. Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen und möglicherweise die vollständige Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke hat einen CVSS-Wert von 9,9 und wird damit als kritisch eingestuft.

Unternehmen sollten das Risiko der Kompromittierung von CUPS-Systemen bewerten. Es gilt den Netzwerkzugriff einzuschränken, nicht unbedingt erforderliche Dienste zu deaktivieren und strenge Zugriffskontrollen zu implementieren. Linux-Administratoren müssen sich auf eine schnelle Fehlerbehebung vorbereiten, sobald ein Patch verfügbar ist und die Patches natürlich vor dem Einspielen gründlich testen, um Ausfälle zu vermeiden.

Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


Passende Artikel zum Thema

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen

Adobe Patchday für 9 gefährliche Sicherheitslücken

Adobe informiert seine Nutzer, dass einige Produkte ein schnelle Update erfahren sollten. So fast alle Warnungen liegen im Bereich der ➡ Weiterlesen

CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten ➡ Weiterlesen

Heute ist der Stichtag für NIS2

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu ➡ Weiterlesen

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt ➡ Weiterlesen

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen