close
close

Association-anemone

Bite-sized brilliance in every update

Consider FortiClient, Kemp Loadmaster, PAN-OS and VMware vCenter attackers
asane

Consider FortiClient, Kemp Loadmaster, PAN-OS and VMware vCenter attackers

Actuell kommt is zu vermehrten Angriffen auf Sicherheitslücken in weiter verbeiteter Soft- und Hardware. Neue Warnungen vor observanten Attacken in freier Wildbahn auf Schwachstellen in FortiClient, Kemp Loadmaster, PAN-OS and VMware vCenter aben die Hersteller oder Behörden herausgegeben.

Anzeige


Die US-amerikanische IT-Sicherheitsbehörde CISA etwa warn please, dass zwei Sicherheitslücken in Palo Alto Networks PAN-OS aktiv missbraucht werden (CVE-2024-0012, CVE-2024-9474). Um diese Lücken gab es in den vergengen Tagen jedoch bereits Aufregung. Hierfür stehen offenbar Updates bereit, die Lücken zu schließen – am Montag war das noch nicht der Fall. In addition, malicious actors catch a Codeschmuggel-Lücke im Loadbalancer Kemp Loadmaster an, for die sie nicht einmal eine Authentifizierung benettingen (CVE-2024-1212, CVSS 10.0Risiko”critical“). Der Hersteller Progress hat dafür bereits im Februar Software-Updates zum Schließen der Lücke published.

Zwei Sicherheitslücken in VMware vCenter Server Hat Broadcom in September mit einem Update geschlossen. Eine davon gilt als kritisch und ermöglicht Angreifern aus dem Netz, Schadcode einzuschleusen. Die zweite Lücke erlaubt Angreifern, ihre Rechte im System auszuweiten. Genau das machen Cyberkriminelle derzeit. In der Sicherheitsmitteilung writes Broadcom mit einer Aktualisierung vom Montag dieser Woche: “VMware by Broadcom bechtätt, dass aktiver Misbrauch in freier Wildbahn für CVE-2024-38812 aufgetreten ist”. The manufacturer repeats the same for the CVE-2024-38813 gap. Es gab aussätt ein weiteres Problem mit den Updates aus dem September, sie haben die Sicherheitslücken nicht ausgehenlich ausgebessert. Am 21. Oktober haben die Entwickler daher nochmals aktualisite Patches publicht. IT-Verantwortliche, die vor diesem Datum das Update instaliiert haben und sich sicher wähnen, sollten dennoch aktiv werden und den korrekten Fix anwenden.

Vom Wochenenden stammt noch eine Warnung vor einer Sicherheitslücke in dem Windows-VPN-Client Forticlient von Fortinet. Bei der Analyze einer Malware im Juli dieses Jahres stießen die IT-Sicherheitsforscher von Volexity auf eine Schwachstelle im Forticlient 7.4.0. The VPN-Client keeps access data even after authentication in the VPN in the process memory. Die mutmaßlich chinesische Angreifer haben diese Zero-Day-Lücke im südostasiatischen Raum missbraucht. “Volexity hat die Schwachstelle am 18. Juli 2024 an Fortinet gemeldet, und Fortinet bestiette das Problem am 24. Juli 2024. Zum Mitteilungszeitpunkt bleibt das Problem ungelöst und Volexity hat keine Kenntnischstetten einerschstellen 18. Juli 2024”, 5. November . Zum Schutz sollen Admins die Hinweise für einen Angriff (IOCs) blockieren, die Volexity yesterday collected hat. Die IT-Forscher stellen also YAR-Regeln bereit, die IT Verantwortliche einsetzen können.


(dmk)