CERT-Hinweise

CISA warnt vor zwei aktiv ausgenutzten Schwachstellen in neuester KEV-Aktualisierung

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories
CVE-2022-20775

CISA fügt zwei kritische Sicherheitslücken hinzu, die aktuell ausgenutzt werden. Erfahren Sie, wie Sie CVE-2022-20775 und CVE-2024-21412 beheben und Ihr Netzwerk schützen.

CISA fügt zwei kritische Schwachstellen zum Katalog ausgenutzter Sicherheitslücken hinzu

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) um zwei neue Sicherheitslücken erweitert, nachdem deren aktive Ausnutzung in freier Wildbahn bestätigt wurde. Bundesbehörden und private Organisationen werden aufgefordert, die Behebung dieser Schwachstellen zu priorisieren, um laufende Bedrohungen abzuwehren.

Technische Details

Die neu hinzugefügten Schwachstellen umfassen:

  1. CVE-2022-20775 – Eine Path-Traversal-Schwachstelle im Cisco Catalyst SD-WAN Manager (ehemals Cisco Viptela vManage), die es nicht authentifizierten Angreifern ermöglichen könnte, auf sensible Dateien in verwundbaren Systemen zuzugreifen. Die Schwachstelle betrifft:

    • Cisco SD-WAN vManage Software Versionen 20.6.3.3 und früher
    • Cisco SD-WAN vManage Software Versionen 20.6.4 und 20.6.5

    Für die Ausnutzung ist Netzwerkzugriff auf das verwundbare Gerät erforderlich. Erfolgreiche Angriffe könnten zu unautorisierter Datenoffenlegung oder weiteren Kompromittierungen führen.

  2. CVE-2024-21412 – Eine Sicherheitsfunktionsumgehung in Microsoft Windows Internet Shortcut Files, die es Angreifern ermöglicht, Sicherheitswarnungen beim Herunterladen und Ausführen bösartiger Dateien zu umgehen. Die Schwachstelle resultiert aus einer fehlerhaften Verarbeitung von Internet-Verknüpfungen (.URL-Dateien) und wurde in Phishing-Kampagnen zur Verbreitung von Malware ausgenutzt.

Auswirkungen-Analyse

  • CVE-2022-20775 stellt ein erhebliches Risiko für Unternehmen dar, die Cisco SD-WAN-Lösungen einsetzen, insbesondere in Umgebungen mit unzureichender Netzwerksegmentierung. Angreifer könnten diese Schwachstelle nutzen, um Privilegien zu eskalieren oder sich lateral im Netzwerk zu bewegen.

  • CVE-2024-21412 senkt die Hürde für Social-Engineering-Angriffe, da Opfer möglicherweise unwissentlich bösartige Payloads ausführen, ohne dass Standard-Sicherheitswarnungen ausgelöst werden. Diese Schwachstelle wurde mit jüngsten DarkGate-Malware-Kampagnen in Verbindung gebracht.

Empfehlungen

  • Sofort patchen: Bundesbehörden, die der Binding Operational Directive (BOD) 22-01 der CISA unterliegen, müssen diese Schwachstellen bis zum 18. März 2026 beheben. Private Organisationen sollten die Updates im Rahmen ihrer Schwachstellenmanagement-Programme priorisieren.

  • Cisco-Nutzer: Aktualisieren Sie auf Cisco SD-WAN vManage Software Version 20.6.6 oder höher, um CVE-2022-20775 zu beheben. Wenden Sie Netzwerkzugriffskontrollen an, um die Angriffsfläche zu begrenzen.

  • Microsoft-Nutzer: Installieren Sie die neuesten Sicherheitsupdates für Windows, um CVE-2024-21412 zu adressieren. Schulen Sie Benutzer über die Risiken beim Öffnen nicht vertrauenswürdiger Internet-Verknüpfungsdateien.

  • Überwachung auf Ausnutzung: Setzen Sie Endpoint Detection and Response (EDR)-Tools ein, um Anzeichen einer Kompromittierung zu erkennen, wie ungewöhnliche Dateizugriffsmuster oder unerwartete Prozessausführungen.

Weitere Details finden Sie in der offiziellen CISA-Warnmeldung.

Teilen

TwitterLinkedIn