Die vor Weihnachten gemeldete schwere Sicherheitslücke in Citrix-Produkten zieht offenbar immer häufiger Hacker an. Forschern zufolge suchen Cyberkriminelle nun vermehrt nach Servern, die sie über die Schwachstelle mit der Kennung CVE-2019-19781 angreifen können.
Bleeping Computer berichtet nun, dass Forscher wie Kevin Beaumont immer öfter beispielsweise über spezielle Honeypots Angriffsversuche registrieren. So sollen Hacker unter anderem versuchen, vertrauliche Konfigurationsdateien für die Anmeldung zu stehlen. Allerdings soll bisher noch kein Exploit Code für die Sicherheitslücke öffentlich verfügbar sein.
So stellte Johannes Ullrich, Sicherheitsforscher beim SANS Institute, bei der Analyse seiner Honeypots fest, dass die aktuellen Scans noch sehr rudimentär sind. Oftmals seien es einfache GET-Anfragen. Von ihm als zuverlässig eingestufte Quellen wollen indes einen Exploit entwickelt haben, der eine Remotecodeausführung erlaubt.
Bisher steht noch kein Patch für die Anfälligkeit zur Verfügung. Citrix rät seinen Kunden dringend, die bisher angebotenen Behelfslösungen umzusetzen und sich auf ein Update für die Appliance Firmware vorzubereiten, um dieses nach der Veröffentlichung sofort zu installieren.
Dieser Empfehlung scheinen allerdings nicht alle Betroffenen gefolgt zu sein. So ergaben Scans vom Tripwire-Mitarbeiter Craig Young, dass bisher weniger als ein Drittel der angreifbaren Citrix NetScaler vor Attacken per CVE-2019-19781 geschützt seien, darunter auch Citrix-Server, die von US-Behörden betrieben werden. Derzeit verhindere nur die Tatsache, dass nur wenige Menschen genug über die Sicherheitslücke, um einen zuverlässigen Exploit zu erstellen, Angriffe auf diese Systeme.
In dem Zusammenhang kritisierte Young nun auch Googles Entscheidung, Details zu Sicherheitslücken grundsätzlich nach Ablauf von 90 Tagen zu veröffentlichen. „Wenn die Entdecker der Schwachstelle mit Veröffentlichung des Advisory von Citrix alle Details preisgegeben hätten, hätte das für viele Firmen gravierende Folgen gehabt. Ich persönlich glaube, dass Regeln für die Veröffentlichung von Schwachstellen flexibel sein müssen, um sich an reale Bedingungen anpassen zu können.“ Flexibilität habe indes Google viel Kritik eingebracht und den Eindruck von Bevorzugung und Ungleichbehandlung erweckt.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…