Technologische Neuigkeiten, Bewertungen und Tipps!

Ausnutzung des Cacti Bug nimmt zu, sofortiges Update erforderlich

Ein in der Cacti-Software entdeckter Sicherheitsfehler gefährdet Tausende von Geräten – die meisten davon werden in Unternehmen eingesetzt, Dadurch wird die Sicherheit ganzer Organisationen gefährdet.

Obwohl der Entwickler einen Patch für den betreffenden Fehler veröffentlicht hat, müssen die Systemadministratoren, die Cacti ausführen, die Software aktualisieren, um geschützt zu bleiben. Sicherheitsforscher haben festgestellt, dass es immer mehr Ausnutzungen dieses Fehlers in freier Wildbahn gibt, was die Benutzer dazu veranlasst, die Software umgehend zu aktualisieren.

Sicherheitslücke in der Cacti-Software

Zum Unbekannten, Kakteen ist ein Tool zur Geräteüberwachung, das für das Betriebs- und Fehlermanagement verwendet wird. Obwohl es hauptsächlich als Remote-Management-Lösung verwendet wird, können Einzelpersonen es ausprobieren, um seine grafische Benutzeroberfläche zu nutzen – was die Verwendung vereinfacht.

Letzten Monat warnte ein Sicherheitshinweis Cacti-Benutzer sind auf eine kritische Schwachstelle in der Software – CVE-2022-46169 – aufmerksam geworden, die es Hackern ermöglichen kann, ohne Authentifizierung auf ein System zuzugreifen.

Da es sich bei dem Cacti-Bug um eine kritische Schwachstelle bei der Befehlseingabe handelt, wird ihm ein Schweregrad von 9,8/10 zugewiesen. Der Entwickler hat umgehend einen Patch veröffentlicht. Aus Sicherheitsgründen ist es jedoch die Pflicht der Systemadministratoren, die die Software ausführen, diesen Patch anzuwenden.

Laut Censys-Bericht Derzeit sind über 6.400 Cacti-Hosts im Web verfügbar. Obwohl sie nicht feststellen können, wie viele von ihnen eine anfällige Version ausführen, geht eine Schätzung davon aus, dass es sich um 1.637 Cacti-Hosts handelt, die dem Internet ausgesetzt sind und den Fehler CVE-2022-46169 ausführen!

Hacker, die diese Schwachstellen ausnutzen, können auf die zugrunde liegenden Systeme und Daten zugreifen, etwa auf die Art der Geräte im Netzwerk und ihre lokalen IP-Adressen. Dies ermöglicht ihnen die Durchführung besserer Angriffe.

Da wir die Systemadministratoren warnen, ihre Software sofort zu aktualisieren, Sicherheitsforscher sehen einen Anstieg der Angriffe auf anfällige Cacti-Geräte– insbesondere nachdem das Cybersicherheitsunternehmen SonarSource eine technische Beschreibung des Fehlers und ein kurzes Video mit einer Demonstration seines Mechanismus veröffentlicht hatte.

Man beobachtet, dass Hacker Botnetze wie die Mirai-Malware und IRC-Botnetze (auf PERL-Basis) installieren, die eine Reverse Shell auf dem Host öffnen.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.