Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Jetzt patchen! Angreifer platzieren Backdoors auf Openfire-Servern

Jetzt patchen! Angreifer platzieren Backdoors auf Openfire-Servern​

Alert! 25.08.2023 10:35 Uhr Dennis Schirrmacher
Du musst angemeldet sein, um Bilder zu sehen.

(Bild: Artur Szczybylo/Shutterstock.com)

Derzeit gibt es Attacken auf Openfire-Server. Patches sind verfügbar. IT-Sicherheitsforscher warnen vor tausenden angreifbaren Systemen.

Admins, die Instanzen des Real-Time-Collabortion-Servers Openfire verwalten, sollten ihre Systeme zügig gegen laufende Attacken absichern. Trotz verfügbarer Sicherheitsupdates ist das offensichtlich bisher nicht in allen Fällen geschehen.

Jetzt patchen!​

Sicherheitsforscher von VulnCheck warnen in einem Bericht [1] vor über 3000 öffentlich erreichbaren Instanzen, die noch verwundbar sind. Mittlerweile warnt auch die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) vor den Attacken [2].

Die Sicherheitsforscher geben an, bei einem Scan mehr als 6000 über das öffentliche Internet erreichbare Openfire-Server entdeckt zu haben. Davon soll rund die Hälfte bisher nicht gepatcht sein.

Die Sicherheitslücke (CVE-2023-32315) ist mit dem Bedrohungsgrad "hoch" eingestuft. Sie soll Openfire seit der im April 2015 veröffentlichten Ausgabe 3.10.0 angreifbar machen. Die Entwickler geben an, die Schwachstelle in den Versionen 4.6.8 und 4.7.5 geschlossen zu haben. Der Sicherheitspatch soll auch in die bis jetzt nicht veröffentlichte Ausgabe 4.8 eingebaut sein.

Auswirkungen von Attacken​

An der Schwachstelle können Angreifer ohne Authentifizierung am Admin-Panel für eine Directory-Traversal-Attacke ansetzen. In so einem Fall können Angreifer etwa durch bestimmte URLs auf Dateien und Ordner zugreifen, die eigentlich abgeschottet sind.

Nach erfolgreichen Attacken legen Angreifer Admin-Accounts an und platzieren unter anderem Hintertüren auf Servern. So können sie auch später noch auf Systeme zugreifen und Schindluder betreiben. Es soll aber auch schwerer zu entdeckende Attacken geben, bei denen kein Admin-Account angelegt wird und es keine Spuren in Loggingdateien gibt. .
(des [3])


URL dieses Artikels:
 
Zurück
Oben