Solarwinds behebt kritische Sicherheitslücke

20. August 2024 um 10:17
image
Foto: Sfoskett / Flickr / Lizenz: CC BY-NC-SA 2.0

Eine Schwachstelle in der Helpdesk-Lösung von Solarwinds erlaubt Cyberkriminellen die Ausführung von Remote Code. Das Unter­nehmen ruft zum Patchen auf.

Hacker nutzen eine kritische Schwachstelle in der Helpdesk-Software von Solarwinds aktiv aus. Diese ermöglicht es ihnen, aus der Ferne bösartigen Code auf den betroffenen Servern auszuführen. Die Schwachstelle ist als CVE-2024-28986 gelistet und weist einen Schweregrad von 9,8 von 10 Punkten auf.
Web Help Desk von Solarwinds hilft Unternehmen bei der Zentralisierung und Automatisierung ihres Helpdesk-Managements. Sie wird häufig von grossen Unternehmen, Regierungsorganisationen, dem Gesundheitswesen, dem Bildungswesen oder Helpdesk-Zentren eingesetzt.

Patch veröffentlicht

Solarwinds hat einen Hotfix zur Verfügung gestellt und empfiehlt allen Nutzerinnen und Nutzern, diesen sofort einzuspielen, um ihre Systeme zu schützen. Laut dem Unternehmen gab es zunächst keine Hinweise darauf, dass die Schwachstelle ausgenutzt wurde.
Das Unternehmen sagte, dass es schwierig sei, die Schwachstelle ohne Authentifizierung zu reproduzieren. Dennoch riet Solarwinds seinen Kunden zu einem sofortigen Update, denn die Schwachstelle wurde von der amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) in den Katalog der bekannten und ausgenutzten Sicherheitslücken aufgenommen.
Dies geschieht im Normalfall nur, wenn die Schwachstelle bereits aktiv ausgenutzt wird. Demnach müssen die US-Bundesbehörden die anfällige Software bis zum 5. September patchen oder deren Verwendung einstellen.

Loading

Mehr erfahren

Mehr zum Thema

image

Fehlendes Sicherheitszertifikat des Thurgauer IT-Amtes sorgt für Diskussionen

Seit 2021 verzichtet das Amt auf eine Zertifizierung für Informationssicherheit. Kantonale Parlamentarier kritisieren den Entscheid und verlangen eine Rezertifizierung.

publiziert am 20.8.2024
image

Maschinenbauer Schlatter ist nach Cyberangriff wieder im Normalbetrieb

Zehn Tage nach der Attacke laufen alle Systeme wieder. Das Unternehmen bestätigt erneut, dass es sich um einen Ransomware-Angriff handelte.

publiziert am 20.8.2024
image

Iraner wollten US-Wahlkampf mithilfe von ChatGPT beeinflussen

OpenAI hat ChatGPT-Accounts von iranischen Nutzern identifiziert und gesperrt. Diese hatten Inhalte erstellt, um Wählerinnen und Wähler in den USA mit Fake News zu beeinflussen.

publiziert am 19.8.2024
image

Vor 21 Jahren: Der Blaster-Wurm treibt (kurz) sein Unwesen

"Das System fährt herunter." Der Blaster-Wurm liess den RPC-Dienst abstürzen, woraufhin sich infizierte Windows-Computer neu starteten.

publiziert am 16.8.2024