
Aktive Ausnutzung von gepatchten Sicherheitslücken in Progress Kemp LoadMaster und VMware vCenter Server
In einer besorgniserregenden Entwicklung für die Cybersicherheit werden zuvor gepatchte Schwachstellen in Progress Kemp LoadMaster und VMware vCenter Server aktiv ausgenutzt. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich CVE-2024-1212 in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Diese kritische Schwachstelle, die eine maximale CVSS-Bewertung von 10,0 aufweist, wurde ursprünglich im Februar 2024 von Progress Software behoben.
CVE-2024-1212 ist eine OS-Befehlsinjektions-Schwachstelle, die es nicht authentifizierten, entfernten Angreifern ermöglicht, beliebige Systembefehle über die LoadMaster-Verwaltungsschnittstelle auszuführen. Rhino Security Labs, das Cybersicherheitsunternehmen, das die Schwachstelle entdeckt und gemeldet hat, erklärte, dass eine erfolgreiche Ausnutzung dieser Schwachstelle Angreifern vollen Zugriff auf den Load Balancer gewährt, sofern sie die Administrator-Webbenutzeroberfläche erreichen können. Dieses Maß an Zugriff könnte es Angreifern ermöglichen, den Netzwerkverkehr zu manipulieren und Dienste zu stören.
Gleichzeitig hat Broadcom eine Warnung bezüglich der Ausnutzung von zwei bedeutenden Sicherheitslücken in VMware vCenter Server herausgegeben, die als CVE-2024-38812 und CVE-2024-38813 identifiziert wurden. Diese Schwachstellen wurden auf dem Matrix Cup Cybersicherheitswettbewerb im Juni 2024 in China demonstriert. Obwohl VMware diese Probleme ursprünglich im September 2024 behoben hat, war ein nachfolgender Patch für CVE-2024-38812 erforderlich, da die anfängliche Behebung die Schwachstelle nicht vollständig beseitigte.
CVE-2024-38812 ist eine Heap-Overflow-Schwachstelle in der Implementierung des DCERPC-Protokolls. Diese Schwachstelle könnte es einem böswilligen Akteur mit Netzwerkzugriff ermöglichen, Remote-Code-Ausführung zu erreichen, was zu einer vollständigen Systemkompromittierung führen könnte.
CVE-2024-38813 ist eine Schwachstelle zur Privilegieneskalation, die es einem Angreifer mit Netzwerkzugriff ermöglichen könnte, seine Privilegien auf Root-Ebene zu eskalieren und ihm umfassende Kontrolle über das betroffene System zu gewähren.
Obwohl es keine detaillierten Berichte über die beobachtete Ausnutzung dieser VMware-Schwachstellen in realen Angriffen gibt, unterstreicht das potenzielle Risiko die Bedeutung von zeitnahen Patches und einer wachsamen Überwachung. CISA hat empfohlen, dass Bundesbehörden der zivilen Exekutive (FCEB) CVE-2024-1212 bis zum 9. Dezember 2024 beheben, um ihre Netzwerke gegen potenzielle Bedrohungen zu sichern.
Diese Nachricht folgt auf eine weitere bedeutende Cybersicherheitswarnung von Sophos, die enthüllte, dass Cyberkriminelle aktiv eine kritische Schwachstelle in Veeam Backup & Replication (CVE-2024-40711, CVSS-Bewertung: 9,8) ausnutzen, um einen neuen Ransomware-Stamm namens Frag zu verbreiten. Die rasche Entwicklung dieser Bedrohungen unterstreicht die Notwendigkeit für Organisationen, robuste Cybersicherheitsmaßnahmen aufrechtzuerhalten und über aufkommende Schwachstellen und Exploits informiert zu bleiben.
Lesen Sie den Originalartikel hier
