CISA warnt vor Angriffen Schwachstellen in Microsoft MSHTML und WhatsUp Gold

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Die US-amerikanische Sicherheitsbehörde CISA warnt vor Angriffen auf Netzwerke durch das Ausnutzen von Schwachstellen in Microsoft MSHTML und der Netzwerk­überwachungs­lösung Whatsup Gold.

Die US-Behörde CISA warnt vor Angriffen über zwei Schwachstellen in MSHTML und WhatsUp Gold.(Bild:  anaumenko - stock.adobe.com / KI-generiert)
Die US-Behörde CISA warnt vor Angriffen über zwei Schwachstellen in MSHTML und WhatsUp Gold.
(Bild: anaumenko - stock.adobe.com / KI-generiert)

Die Cybersecurity and Infrastructure Security Agency (CISA) hat zwei neue Sicherheitslücken in ihren „Known Exploited Vulnerabilities Catalog“ aufgenommen. Dieser Katalog enthält Schwachstellen, die aktiv ausgenutzt werden, und dient als Warnung und Handlungs­auf­forde­rung für Organisationen, um sich gegen Cyberangriffe zu schützen. Die beiden neuen Schwachstellen betreffen verschiedene weit verbreitete Softwareprodukte und stellen ernste Sicherheitsrisiken dar.

CVE-2024-43461: Sicherheitslücke in Windows

Die erste neu hinzugefügte Schwachstelle trägt die Kennung CVE-2024-43461 und betrifft die MSHTML-Plattform von Microsoft Windows. Diese Schwachstelle mit einem CVSSv3 Base Score von 8.8 ermöglicht Spoofing-Angriffe, bei denen Angreifer legitime Webinhalte imitieren können, um Nutzer dazu zu verleiten, auf bösartige Links oder Anhänge zu klicken. Der Angriff erfolgt über manipulierte Webseiten oder E-Mails, die gezielt auf Schwachstellen in der MSHTML-Rendering-Engine abzielen. Ein erfolgreicher Angriff erlaubt es den Angreifern, vertrauliche Informationen zu stehlen oder Schadcode im Kontext des Benutzers auszuführen.

CVE-2024-6670: WhatsUp Gold ist angreifbar

Die zweite Schwachstelle, CVE-2024-6670 mit einem CVSSv3 Base Score von 9.8, betrifft die Software Progress WhatsUp Gold, ein Netzwerk­überwachungs- und Management-Tool, das in vielen IT-Umgebungen verwendet wird. Hier liegt eine SQL-Injection-Schwachstelle vor, die es Angreifern erlaubt, schädliche SQL-Befehle in die Datenbank der Anwendung einzuschleusen. Diese Art von Angriff ermöglicht es, unautorisierten Zugriff auf die Datenbank zu erlangen, Daten zu manipulieren oder sogar vollständige Kontrolle über das System zu übernehmen. Angesichts der Rolle von WhatsUp Gold in der Überwachung und Verwaltung kritischer Netzwerkinfrastrukturen könnte ein erfolgreicher Angriff weitreichende Folgen haben, darunter den Verlust von Vertraulichkeit, Datenintegrität und Verfügbarkeit von Diensten.

Die Aufnahme dieser Schwachstellen in den Katalog erfolgt auf Grundlage der „Binding Operational Directive (BOD) 22-01“, die eine Reduzierung von Risiken durch bekannte, aktiv ausgenutzte Sicherheitslücken vorschreibt. Diese Direktive fordert alle zivilen Bundesbehörden (Federal Civilian Executive Branch, FCEB) in den USA auf, identifizierte Schwachstellen bis zu einem festgelegten Datum zu beheben, um ihre Netzwerke gegen aktive Bedrohungen zu schützen. Der Katalog selbst stellt eine dynamische Liste dar, die kontinuierlich um neue Schwachstellen aktualisiert wird, sobald deren aktive Ausnutzung nachgewiesen ist.

Obwohl BOD 22-01 formell nur für FCEB-Behörden gilt, empfiehlt CISA dringend, dass auch alle anderen Organisationen die Schwachstellen aus dem Katalog zeitnah beheben. Dies sollte ein zentraler Bestandteil des Vulnerability-Management-Prozesses sein, da aktiv ausgenutzte Schwachstellen erhebliche Risiken für die Netzwerksicherheit darstellen.

(ID:50179307)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung