Das BSI warnt – neben anderen Institutionen – aktuell vor einer gravierenden und weltweiten Sicherheitslücke mit dem Schweregrad 10/10. Diese hohe Einstufung ist extrem selten. Mit diesem Schreiben möchten wir Sie über die Lücke informieren.
Bitte leiten Sie diese E-Mail auch an Ihre Partner/Zulieferer weiter.


Wie nutzen Angreifer die Lücke aus?

Angreifer tragen dazu in Web-Formularen, Suchmasken, Chat-Fenstern oder E-Mails eine einfache Zeichenfolge ein. Bei der Verarbeitung dieser Zeichenfolge durch verwundbare Software, löst dies einen Mechanismus aus, der im Hintergrund und unbemerkt, sich von Dritten Schadcode in Ihr System nachlädt. Ist einmal Schadcode auf Ihrem System aktiv, wird dieser für weitere Aktion genutzt.


Welche Software ist betroffen?

Es gibt derzeit eine inoffizielle und nicht vollständige Liste¹ welche die Verwundbarkeit der großen Softwareprodukte protokolliert.
Jedoch besteht diese Lücke auch in einer Vielzahl von kleinen und eher unbekannten Softwareprodukten die unter Umständen noch gar nicht über die Lücke informiert wurden.


Was macht die Lücke so gefährlich?

Einerseits kann diese Lücke extrem einfach durch eine simple Text-Zeichenfolge ausgelöst werden. Andererseits muss das betroffene System nicht mit dem Internet verbunden sein. Als Beispiel kann ein E-Mail-Archiv – welches völlig unabhängig vom Internet betrieben wird – erfolgreich angegriffen werden, wenn eine eingehende E-Mail eine Zeichenfolge enthält, die im Nachgang „verarbeitet“ wird.


Bin ich betroffen?

Aufgrund der großen Anzahl verwundbarer Softwarekomponenten kann dies nicht ohne manuelle Kontrolle beantwortet werden. Exemplarisch seien nachfolgend einige Anwendungen genannt, die nicht verwundbar sind:

Benno Mailarchiv
3CX Telefonanlage
Kopano Mailserver
Proxmox Virtualisierungsumgebung
Eset-Virenschutz

Was passiert, wenn die Lücke in meiner IT ausgenutzt wird?

Angreifer laden Schadcode nach und aktivieren sich eine Hintertür in Ihr System. Ihr System wird später für weitere Angriffe genutzt oder Ihre Daten werden verschlüsselt und es folgen Lösegeldforderungen. Aus taktischen Gründen lassen sich Angreifer häufig Monate Zeit, bis die bestehende Hintertür tatsächlich für Angriffe genutzt wird.


Wie kann ich die Lücke erkennen?

Prüfen Sie nach obiger Liste¹ die Verwundbarkeit der bei Ihnen eingesetzten Software.
Leiten Sie diese Nachricht an Ihren Softwarelieferanten weiter und bitten um eine verbindliche Einschätzung.
Beauftragen Sie Ihren IT-Dienstleister mit der Sicherheitsanalyse Ihrer IT-Umgebung.


Wo erhalte ich weitere Unterstützung?

Das Bundesamt für Sicherheit in der Informationstechnik stellt weiterführende Informationen zur Verfügung:

https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/Unternehmen/

Categories: BlogNews