Hochgefährliche Schwachstelle in Linux CUPS

B2B Cyber Security ShortNews

Beitrag teilen

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden sollte.

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Durch die hochgefährliche Schwachstelle kann ein entfernter, anonymer Angreifer mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.

Anzeige

Einzelne Teile sind kritische Lücken

Der CVSS-Wert liegt insgesamt bei 8.2, soll aber nach Experten in einzelnen Teilen bei 9.9 liegen und wäre somit als kritische Lücke zu sehen. Die folgenden Sicherheitslücken betreffen Systeme in der Standardkonfiguration:, CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) und CVE-2024-47177 (cups-filters).

Satnam Narang, Senior Staff Research Engineer von Tenable kommentiert die neue Schwachstelle: „Der Kontext ist in diesem

Satnam Narang, Staff Research Engineer bei Tenable

Satnam Narang, Staff Research Engineer bei Tenable (Foto: Tenable)

Zusammenhang entscheidend. Es ist wahrscheinlich, dass die CVSS-Scores für die Schwachstellen im CUPS-Drucksystem – einschließlich der mit einem Score von 9,9 – nach unten korrigiert werden (Anm. der Red. – das ist bereits geschehen). Da die Offenlegung aus irgendeinem Grund vor dem geplanten Datum durchgesickert ist, wurden die Details eilig nachgereicht, und die Hersteller sind immer noch dabei, Advisories und Patches für diese Schwachstellen zusammenzustellen.

Nach allem, was wir bisher erfahren haben, sind diese Schwachstellen nicht so schwerwiegend wie Log4Shell oder Heartbleed. Tatsächlich gibt es unzählige Schwachstellen in einer breiten Palette von Software – sei es Open Source oder Closed Source –, die noch entdeckt und offengelegt werden müssen. Security Research ist in diesem Prozess von entscheidender Bedeutung, und wir können und sollten mehr von den Softwareherstellern verlangen. CISA-Direktorin Jen Easterly hat dies kürzlich in einer Keynote sehr treffend auf den Punkt gebracht. Für Unternehmen, die sich gegen diese neuesten Schwachstellen wappnen, ist es wichtig zu betonen, dass die schwerwiegendsten und beunruhigendsten die bekannten Schwachstellen sind, die weiterhin von APT-Gruppen mit Verbindungen zu Nationalstaaten und Ransomware-Banden ausgenutzt werden, die Unternehmen jedes Jahr um Millionen von Dollar bringen.“

Mehr bei CERT.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Hochgefährliche Schwachstelle in Linux CUPS

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass ➡ Weiterlesen

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 ➡ Weiterlesen

Die Zahl der Ransomware-Angriffe steigt stark

Nach der „Ransomware Review: First Half of 2024" wurde  im ersten Halbjahr 2024 ein signifikanter Anstieg von Ransomware-Angriffen weltweit beobachtet. ➡ Weiterlesen

KI-generierte Skripte in neuer Malware entdeckt 

Bedrohungsakteure verwenden bereits seit einiger Zeit generative künstliche Intelligenz (GenAI), um überzeugende Phishing-Köder zu erstellen. Jetzt ist dem HP Threat ➡ Weiterlesen

BSI warnt vor 8.8 Schwachstelle in PDF-Reader

Das von vielen KMUs als Alternative eingesetzte PDF-Tools Foxit-Reader hat eine hochgefährliche Schwachstelle mit einem CVSS-Wert 8.8 von 10. Laut ➡ Weiterlesen

Chinesisch gesponserte Spionageoperation Crimson Palace

Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht, eine vom chinesischen Staat gesponserte Spionageoperation. Der Report beschreibt ➡ Weiterlesen

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur ➡ Weiterlesen

Hochgefährliche Schwachstelle in TeamViewer für Windows

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die ➡ Weiterlesen