BSI: Kritische Sicherheitslücke im Control Web Panel

B2B Cyber Security ShortNews

Beitrag teilen

Das bekannte und viel verwendete Web Hosting Control Web Panel (CWP) hat eine kritische Sicherheitslücke von 9.8 nach CVSSv3.1. Angreifer können Shells auf den Server installieren oder Informationen sammeln und extrahieren.

Am 3. Januar 2023 veröffentlichte der IT-Sicherheitsforscher Numan Türle von Gais Cyber Security einen Proof of Concept zu einer Schwachstelle in der Server-Verwaltungssoftware Control Web Panel (CWP) – ehemals CentOS Web Panel. Die Sicherheitslücke  ermöglicht es einem entfernten, nicht authentifizierten Angreifer, auf Basis einer fehlenden Neutralisierung von Eingaben  Code auf dem betroffenen System auszuführen. Die Bekanntgabe der Informationen folgte auf ein abgeschlossenes Schwachstellen-Koordinierungsverfahren, das Türle im vergangenen Oktober beim Hersteller angestoßen hatte.

Mit 9.8 nach CVSSv3.1 als „kritisch“ Sicherheitslücke

Gemäß Common Vulnerability Scoring System ist die Schwachstelle mit einem Wert von 9.8 als „kritisch“ eingestuft (CVSSv3.1). In den Common Vulnerabilities and Exposures wird die Sicherheitslücke unter der Nummer CVE-2022-44877 geführt. Wenige Tage nach der Veröffentlichung fanden bereits Angriffsversuche auf verwundbare Systeme statt. Dabei wurden verschiedene Vorgehensweisen der Angreifenden beobachtet. Unter anderem kam es zur Installation von Shells auf den Servern, teilweise beschränkten sich die Angriffe lediglich auf die Sammlung von Informationen.

Die große Verbreitung von CWP, der vorliegende Proof of Concept sowie die vergleichsweise einfache Ausnutzbarkeit der Schwachstelle führen dazu, dass die Wahrscheinlichkeit eines Cyber-Angriffs derzeit als sehr hoch eingeschätzt werden muss. Auch wenn sich die Angreifenden zum Teil nur auf die Informationsbeschaffung beschränken, könnten die gewonnenen Erkenntnisse zur Vorbereitung späterer Angriffe genutzt werden.

Update steht schon lange bereit

Die Entwickler von Control Web Panel haben am 25. Oktober 2022 ein Update zur Verfügung gestellt, in dem die Schwachstelle geschlossen wird. IT-Sicherheitsverantwortliche sollten schnellstmöglich mindestens dieses Update oder eine neuere Version (Version 0.9.8.1148) prüfen und installieren. Gleichzeitig sollten Log-Dateien geprüft werden, um bereits erfolgte Angriffsversuche zu detektieren. Hinweise können zum Beispiel vorgenommene Veränderungen am System oder Zugriffe von verdächtigen IP-Adressen sein. Weitere Informationen zur Detektion von sicherheitsrelevanten Ereignissen finden sich im IT-Grundschutz.

Mehr bei BSI.bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen