CISA warnt vor zwei aktiv ausgenutzten Schwachstellen in GitLab und Windows
CISA hat zwei kritische Sicherheitslücken in GitLab und Windows in den Katalog aktiv ausgenutzter Schwachstellen aufgenommen. Unternehmen sollten umgehend patchen.
CISA fügt zwei kritische Schwachstellen zum Katalog ausgenutzter Sicherheitslücken hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) um zwei neue Einträge erweitert, nachdem deren aktive Ausnutzung in freier Wildbahn bestätigt wurde. Die Schwachstellen betreffen Systeme von GitLab und Microsoft Windows und stellen ein erhebliches Risiko für ungepatchte Umgebungen dar.
Hinzugefügte Schwachstellen
Die neuesten Ergänzungen der CISA umfassen:
-
CVE-2021-22175 – Eine Server-Side Request Forgery (SSRF)-Schwachstelle in GitLab Community Edition (CE) und Enterprise Edition (EE) (Versionen 11.9 bis 14.9.2). Diese Sicherheitslücke ermöglicht es Angreifern, beliebige HTTP-Anfragen vom GitLab-Server aus zu senden, wodurch potenziell interne Systeme kompromittiert oder sensible Daten exfiltriert werden können.
-
CVE-2023-21768 – Eine Privilegienerweiterungs-Schwachstelle in der Windows Advanced Local Procedure Call (ALPC)-Schnittstelle. Durch Ausnutzung dieser Lücke können Angreifer SYSTEM-Rechte erlangen, was zu einer vollständigen Kompromittierung des Systems führen kann.
Technische Details
-
CVE-2021-22175 (GitLab SSRF)
- Betroffene Versionen: GitLab CE/EE 11.9 bis 14.9.2
- Ausnutzungsvektor: Angreifer können serverseitige Anfragen manipulieren, um Sicherheitskontrollen zu umgehen und potenziell auf interne Ressourcen zuzugreifen oder Aufklärungsaktivitäten durchzuführen.
- Auswirkung: Unbefugter Datenzugriff, laterale Bewegung innerhalb des Netzwerks oder weitere Ausnutzung interner Systeme.
-
CVE-2023-21768 (Windows ALPC Privilegienerweiterung)
- Betroffene Systeme: Windows 10, 11 sowie Server 2019/2022
- Ausnutzungsmechanismus: Eine Schwachstelle in der ALPC-Schnittstelle ermöglicht es Angreifern mit lokalem Zugriff, ihre Privilegien auf SYSTEM-Ebene – die höchste Berechtigungsstufe in Windows – zu erweitern.
- Auswirkung: Vollständige Systemübernahme, Persistenz von Malware oder weitere Verbreitung innerhalb eines Netzwerks.
Auswirkungenanalyse
Beide Schwachstellen werden aktiv ausgenutzt, was die Dringlichkeit für Unternehmen erhöht, Patches anzuwenden. Die GitLab-SSRF-Lücke könnte interne Netzwerke gefährden, während die Windows-ALPC-Schwachstelle Angreifern die Privilegienerweiterung ermöglicht – ein kritischer Schritt in vielen Cyberangriffen.
Bundesbehörden sind gemäß der Binding Operational Directive (BOD) 22-01 verpflichtet, diese Schwachstellen bis zum 11. März 2026 zu beheben. Unternehmen aus dem privaten Sektor wird dringend empfohlen, das Patchen zu priorisieren.
Empfehlungen
- Sofort patchen: Wenden Sie die Sicherheitsupdates von GitLab sowie die Patch-Tuesday-Fixes von Microsoft vom Februar 2023 an.
- Überwachung auf Ausnutzung: Überprüfen Sie Protokolle auf ungewöhnliche HTTP-Anfragen (GitLab) oder Versuche der Privilegienerweiterung (Windows).
- Netzwerksegmentierung: Begrenzen Sie den internen Zugriff auf GitLab-Server, um die Angriffsfläche für SSRF-Angriffe zu reduzieren.
- Prinzip der geringsten Privilegien: Beschränken Sie lokale Administratorrechte, um das Risiko der Ausnutzung der Windows-ALPC-Schwachstelle zu mindern.
Weitere Details finden Sie in der offiziellen Warnung der CISA.