Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt

Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen.

Die vier von Check Point-Experten entdeckten Sicherheitslücken, darunter CVE-2024-47177 mit einem CVSS-Score von 9.0 (kritisch), betreffen eine Vielzahl von Linux-Distributionen sowie Systeme wie BSD, Oracle Solaris und ChromeOS. Ein Scan des Internets zeigte, dass Hunderttausende von Geräten potenziell gefährdet sind. Obwohl cloud-basierte Workloads oft nicht betroffen sind, da Port 631 in der Regel geschlossen ist, sollten betroffene Systeme dringend aktualisiert werden.

Maßnahmen und Schutzvorkehrungen

Um die Risiken zu minimieren, empfiehlt Check Point folgende Maßnahmen:

Systeme aktualisieren und Patches installieren
Es sollten Versionen cups-browsed > 2.0.1, libcupsfilters > 2.1b1 und libppd > 2.1b1 eingesetzt werden.

Dienste deaktivieren
Falls nicht benötigt, sollte der cups-browsed-Dienst vollständig deaktiviert werden.

Port 631 blockieren
Wenn ein Update nicht sofort möglich ist, sollte jeglicher Verkehr zu Port 631 blockiert werden, um Angriffe zu verhindern.

Check Point weist darauf hin, dass weitere Schwachstellen bereits verantwortungsvoll offengelegt wurden und eine erhöhte Wachsamkeit notwendig ist. Zudem gibt es bereits Proof-of-Concept (PoC)-Exploitcodes für die aktuellen Sicherheitslücken.

Themenseiten: Linux, Schwachstellen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *