Als IT Verantwortlicher oder Betreiber sind Sie in der Pflicht zu handeln. Warum? Sehen Sie selbst:
Wir leben in spannenden Zeiten. Zeiten, die mehr denn je Handlungsbedarf erfordern – sowohl beruflich als auch privat. Einer der Themen die dabei unglaublich häufig hinten an gestellt werden ist die IT Sicherheit. Sie ist ja nicht wichtig. Sie kommt schon von allein. Genau wie Updates. Auch sie werden ja von Herstellern automatisch geschickt. Aber was heißt das? Wo ist der Knackpunkt?
Die weltweiten IT Umgebungen basieren nicht mehr ausschließlich auf physikalischen Maschinen im eigenen Rechenzentrum. Sie sind faktisch oft nicht mehr auf dem Betriebsgelände, ja sogar nicht mal mehr im eigenen Land. Sie sind überall verteilt in Rechenzentren verschiedener Provider. Somit gibt es viele Möglichkeiten Daten zu verlieren, angegriffen zu werden oder Teile der Umgebungen nicht mehr zur Verfügung zu haben. Aber wie können Sie mit dieser Herausforderung umgehen?
In unserer neuen Security Blog Reihe – beginnend ab heute, möchten wir Sie über die aktuellsten Sicherheitslücken und deren Updates informieren. Zudem werden wir später in einer gesonderten Reihe tiefer und detaillierter auf neue Sicherheitsthemen im Zuge von ‚technical deep Dives‘ eingehen.
Abdecken werden wir an dieser Stelle folgende Hersteller: SAP, Microsoft, Citrix, VMWare, Pulse Secure, Juniper, IBM, Oracle, Suse & Avantra.
Zu Beginn unserer Reihe erhalten Sie einen Überblick über die Sicherheitslücken des Monats Juni 2021:
SAP
CVE-2021-27602 – Remote Code Execution Vulnerability
Base Score 9.9
Betroffene Komponente: SAP Commerce
Diese Lücke ist von April 2021 und wurde diesen Monat aktualisiert. Sie ermöglicht Dritten einen einfachen Zugriff auf relevante Daten. Wir empfehlen Ihnen diese Lücke zeitnah zu schließen.
CVE-2021-27610 – Improper Authentication in SAP NetWeaver ABAP Server and ABAP Platform
Base Score 9.0
Betroffene Komponente: SAP NetWeaver ABAP Server und ABAP Plattform
Der ABAP Server unterscheidet nicht ob die Kommunikation via RFC oder http zwischen dem Applikationsserver der gleichen SAP Umgebung oder mit einem Server außerhalb der Umgebung stattfindet. Angreifer sind somit in der Lage ‚Credentials‘ der internen Kommunikation auszulesen. Somit sind multiple weitere Angriffsszenarien denkbar.
Wir empfehlen Ihnen dringend diese Lücke zu schließen!
CVE-2021-27635 – Missing XML Validation in SAP NetWeaver AS for Java
Base Score 8.7
Betroffene Komponente: SAP NetWeaver AS für Java
Diese Lücke ist kritisch, da der Angriff mit einem authentifizierten Benutzer in der Lage ist sich als Administrator über das Netzwerk zu verbinden und ein vorbereitetes XML File einzuschleusen. Damit kann der Angreifer jede Datei des Systems lesen und ggf. auch Systemausfälle erzeugen.
SUSE
SUSE-SU-2021:1860-1 und SUSE-SU-2021:1830-1 – Security Update for libwepb
Base Score 9.1/9.8
Betroffene Komponente: libwebp
In Versionen von libwebp vor 1.0.1 gibt es eine Lücke, die ausgenutzt werden kann.
Bitte schließen Sie die Lücke, sofern Sie die entsprechende Komponente im Einsatz haben.
SUSE-SU-2021:1646-1 und SUSE-SU-2021:1651-1 – Security update for graphviz
Base Score 9.8
Betroffene Komponente: graphviz
In Graphviz Graph Visualisierungs Tools gibt es die Möglichkeit einen Buffer Overflow zu erzeugen, was Angreifern remote ermöglicht Code auszuführen oder einen DoS Angriff vorzunehmen.
Bitte schließen Sie die Lücke zeitnah, wenn Sie diese Komponente einsetzen.
IBM
CVE-2021-26296 – Apache MyFaces is ulnerable to cross-site request forgery
Base Score 8.8
Betroffene Komponente: Apache MyFaces
In der Komponente Apache MyFaces gibt es eine Lücke, die die Fälschung von Abfragen via Cross-Site Angriffen ermöglichen. Vorbereitete http Requests können Benutzerabfragen dazu verwenden weitere Aktionen durchzuführen.
Sofern Sie diese Komponente verwenden, sollten Sie sich dieses Thema ansehen.
CVE-2021-28918 / CVE-2021-29418 / CVE-2021-23334 – node.js netmask module vulnerabilities
Base Score 9.1-9.8
Betroffene Komponente: node.js Modul
Das node.js Modul ist anfällig für die Fälschung von Serverabfragen. Zudem können Angreifer remote Sicherheitseinschränkungen umgehen und zudem Code ausführen.
Wir empfehlen Ihnen die entsprechenden Updates einzuspielen um die Lücken zu schließen.
CVE-2021-23978 / CVE-2021-23954 / CVE-2021-23965 / CVE-2021-23964 / CVE-2021-23987 – Multiple vulnerabilities in Firefox
Base Score 8.8-9.8
Betroffene Komponente: Firefox
Mehrere Lücken in Firefox ermöglichen Angreifern remote Code auszuführen.
Wenn Sie dieses Produkt nutzen, sollten Sie die aktuellen Updates einspielen.
CVE-2021-24122 – Multiple Apache Tomcat vulnerabilities
Base Score 8.2
Betroffene Komponente: Apache Tomcat
Bedingt durch eine Lücke in Tomcat können Angreifer sensible Daten stehlen. Dies funktioniert durch einen gezielten Angriff mit vorbereiteten Abfragen.
Bitte sichern Sie Ihre Tomcat Umgebung ab.
CVE-2021-24122 – Docker could allow a remote authenticated attacker to gain elevated privileges on the system
Base Score 8.0
Betroffene Komponente: Docker
Durch die Verwendung von vorbereiteten Abfragen kann ein Angreifer remote seine Rechte erhöhen wenn er die userns-remap Option verwendet.
Bitte schließen Sie diese Lücke zeitnah, wenn Sie das entsprechende Produkt einsetzen.
Pulse Secure
CVE-2021-22908 – Pulse Connect Secure buffer overflow vulnerability
Base Score 8.5
Betroffene Komponente: Pulse Secure Connect VPN
Durch eine Lücke im Produkt Pulse Secure Connect VPN kann ein Buffer Overflow erzeugt werden.
Bitte schließen Sie diese Lücke demnächst.
VMWare
CVE-2021-21985 / CVE-2021-21986 – VMWare vCenter remote code execution vulnerabilities
Base Score 9.8
Betroffene Komponente: vCenter
Mehrere Lücken im VMWare vCenter ermöglichen Angreifern remote Code auszuführen.
Wir empfehlen Ihnen diese Lücke dringend zu schließen!
Wenn Sie Fragen haben oder nicht wissen wie Sie mit den oben genannten Lücken umgehen sollen, zögern Sie nicht uns zu kontaktieren.
Wir helfen Ihnen dabei sicherer zu werden!