Hochgefährliche Schwachstelle in Linux CUPS

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden sollte.

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Durch die hochgefährliche Schwachstelle kann ein entfernter, anonymer Angreifer mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.

Anzeige

Einzelne Teile sind kritische Lücken

Der CVSS-Wert liegt insgesamt bei 8.2, soll aber nach Experten in einzelnen Teilen bei 9.9 liegen und wäre somit als kritische Lücke zu sehen. Die folgenden Sicherheitslücken betreffen Systeme in der Standardkonfiguration:, CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) und CVE-2024-47177 (cups-filters).

Satnam Narang, Senior Staff Research Engineer von Tenable kommentiert die neue Schwachstelle: „Der Kontext ist in diesem

Anzeige
Satnam Narang, Staff Research Engineer bei Tenable

Satnam Narang, Staff Research Engineer bei Tenable (Foto: Tenable)

Zusammenhang entscheidend. Es ist wahrscheinlich, dass die CVSS-Scores für die Schwachstellen im CUPS-Drucksystem – einschließlich der mit einem Score von 9,9 – nach unten korrigiert werden (Anm. der Red. – das ist bereits geschehen). Da die Offenlegung aus irgendeinem Grund vor dem geplanten Datum durchgesickert ist, wurden die Details eilig nachgereicht, und die Hersteller sind immer noch dabei, Advisories und Patches für diese Schwachstellen zusammenzustellen.

Nach allem, was wir bisher erfahren haben, sind diese Schwachstellen nicht so schwerwiegend wie Log4Shell oder Heartbleed. Tatsächlich gibt es unzählige Schwachstellen in einer breiten Palette von Software – sei es Open Source oder Closed Source –, die noch entdeckt und offengelegt werden müssen. Security Research ist in diesem Prozess von entscheidender Bedeutung, und wir können und sollten mehr von den Softwareherstellern verlangen. CISA-Direktorin Jen Easterly hat dies kürzlich in einer Keynote sehr treffend auf den Punkt gebracht. Für Unternehmen, die sich gegen diese neuesten Schwachstellen wappnen, ist es wichtig zu betonen, dass die schwerwiegendsten und beunruhigendsten die bekannten Schwachstellen sind, die weiterhin von APT-Gruppen mit Verbindungen zu Nationalstaaten und Ransomware-Banden ausgenutzt werden, die Unternehmen jedes Jahr um Millionen von Dollar bringen.“

Mehr bei CERT.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen