Die vier von Check Point-Experten entdeckten Sicherheitslücken, darunter CVE-2024-47177 mit einem CVSS-Score von 9.0 (kritisch), betreffen eine Vielzahl von Linux-Distributionen sowie Systeme wie BSD, Oracle Solaris und ChromeOS. Ein Scan des Internets zeigte, dass Hunderttausende von Geräten potenziell gefährdet sind. Obwohl cloud-basierte Workloads oft nicht betroffen sind, da Port 631 in der Regel geschlossen ist, sollten betroffene Systeme dringend aktualisiert werden.
Maßnahmen und Schutzvorkehrungen
Um die Risiken zu minimieren, empfiehlt Check Point folgende Maßnahmen:
Systeme aktualisieren und Patches installieren
Es sollten Versionen cups-browsed > 2.0.1, libcupsfilters > 2.1b1 und libppd > 2.1b1 eingesetzt werden.
Dienste deaktivieren
Falls nicht benötigt, sollte der cups-browsed-Dienst vollständig deaktiviert werden.
Port 631 blockieren
Wenn ein Update nicht sofort möglich ist, sollte jeglicher Verkehr zu Port 631 blockiert werden, um Angriffe zu verhindern.
Check Point weist darauf hin, dass weitere Schwachstellen bereits verantwortungsvoll offengelegt wurden und eine erhöhte Wachsamkeit notwendig ist. Zudem gibt es bereits Proof-of-Concept (PoC)-Exploitcodes für die aktuellen Sicherheitslücken.
Neueste Kommentare
Noch keine Kommentare zu Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.