Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.
Zwei Sicherheitslücken in der Software von Beyond Trust sorgten dafür, dass chinesische Akteure das US-Finanzministerium angreifen konnten.
(Bild: Dall-E / KI-generiert)
Im Dezember 2024 wurde das Finanzministerium der USA gehackt. Auf Grundlage der bisherigen Informationen geht das Ministerium davon aus, dass die APT-Gruppe (Advanced Persistent Threat) Salt Typhoon, die vom chinesischen Staat gesponsert ist, hinter dem Vorfall steckt. Dieser wird vom Finanzministerium als „schwerwiegender Vorfall“ eingestuft. Mit Zugriff auf einen gestohlenen Sicherheitsschlüssel konnte der Bedrohungsakteur die Sicherheit eines Online-Dienstes des Ministeriums umgehen und aus der Ferne auf bestimmte Arbeitsstationen von Benutzern des Finanzministeriums zugreifen. Dabei konnte er bestimmte nicht klassifizierte Dokumente einsehen und auf diese zugreifen, die von diesen Benutzern verwaltet werden.
Dies geht aus einem Brief der stellvertretenden Ministerin für das Management des US-Finanzministeriums, Aditi Hardikar, hervor. Diesen schickte sie an den Vorsitzenden des Ausschusses für Banken, Wohnungsbau und Stadtentwicklung des US-Senats Washington, Sherrod Brown, und Tim Scott, das ranghöchste Mitglied des Ausschusses. Der Brief wurde von dem US-Nachrichtenportal Nextgov bereitgestellt, das sich auf Technologie, Cybersecurity und Innovation im öffentlichen Sektor spezialisiert hat. Aus einer Analyse der US-Finanzministeriums geht hervor, wie die Cyberkriminellen sich Zugriff auf seine Systeme verschaffen konnten.
Update: Verantwortliche sanktioniert
Mittlerweile konnte das US-Finanzministerium die Verantwortlichen identifizieren. Neben vier chinesischen Unternehmen, von denen eines als Tarnfirma für das chinesische Ministerium für Staatssicherheit diene, wurden auch Sanktionen gegen Einzelpersonen ausgesprochen. Diese waren direkt oder indirekt an den Cyberangriffen auf das Finanzministerium wie auch auf kritische US-Infrastrukturen, darunter Telekommunikationsanbieter, beteiligt. Bei den Cyberattacken, die bereits seit Frühjahr 2024 im Gange waren, stahlen die Cyberkriminellen Informationen von hochrangigen US-Beamten sowie Privatpersonen.
Da das US-Finanzministerium im Besitz hochsensibler Daten ist, benötigt es effektive Sicherheitslösungen, die sowohl die Daten selbst wie auch die Zugriffsrechte der Mitarbeitenden schützen, die auf diese Informationen zugreifen können. Wie aus dem Brief des Ministeriums hervorgeht, setzt es auf den Hersteller Beyond Trust, der sich auf Lösungen für das Privileged Access Management (PAM) spezialisiert hat. „Am 8. Dezember 2024 wurde das Finanzministerium von einem Drittanbieter von Softwarediensten, BeyondTrust, darüber informiert, dass ein Bedrohungsakteur Zugriff auf einen Schlüssel erlangt hatte, der vom Anbieter verwendet wurde, um einen Cloud-basierten Dienst zu sichern, der verwendet wurde, um Endbenutzern des Finanzministeriumsbüros (DO) technischen Support aus der Ferne zu bieten“, heißt es in dem Schreiben.
Bereits am zweiten Dezember habe Beyond Trust „anomales Verhalten“ in seinem Netzwerk festgestellt. Erste Untersuchungen hätten ergeben, dass Bedrohungsakteure einige der Remote-Support-SaaS-Instanzen kompromittiert hätten. Im weiteren Verlauf der Forensik stellte sich heraus, dass Cyberkriminelle Zugriff auf einen API-Schlüssel erlangt hätten, mit dem sie Passwörter für lokale Anwendungskonten zurücksetzen konnten. Der Hersteller stellte alle betroffenen Instanzen sofort unter Quarantäne und informierte die betroffenen Kunden. Zudem wurde der kompromittierte API-Schlüssel identifiziert und widerrufen.
Am 16. Dezember fand Beyond Trust dann den Grund für den Sicherheitsvorfall: eine Sicherheitslücke in den Remote-Support- und Privileged-Remote-Access-Produkten. Der Hersteller identifizierte „BT24-10“ als kritisch und veröffentlichte sofort einen Patch sowohl für alle Cloud-Instanzen wie auch die selbst gehosteten Versionen. Offiziell wurde die Schwachstelle mit der KennungCVE-2024-12356 aufgenommen und mit einem CVSS-Score von 9.8 eingestuft. Diese Schwachstelle ist so gefährlich, da sie es einem nicht authentifizierten Cyberangreifer erlaubt, bösartige Befehle einzuschleusen, die dann vom System ausgeführt werden.
Am 18. Dezember folgte eine zweite Schwachstelle, von Beyond Trust „BT24-11“ genannt. Auch sie findet sich in den Produkten Privileged Remote Access und Remote Support. Auch diese Sicherheitslücke, die unter CVE-2024-12686 mit einem CVSS-Score von 6.6 geführt wird, wurde mit einem Update, das an die Kunden ging, geschlossen. Diese Schwachstelle erlaubt es Cyberkriminellen, die bereits Adminrechte erlangt haben, bösartige Befehle auszuführen und als Site-Nutzer zu agieren.
Reaktion des US-Finanzministeriums
Laut eigenen Angaben hat das US-Finanzministerium mit der Cybersecurity and Infrastructure Security Agency (CISA), dem Federal Bureau of Investigation (FBI), den US-Geheimdiensten sowie externen forensischen Ermittlern zusammengearbeitet, um den Vorfall vollständig zu untersuchen und seine kurz- und langfristigen Auswirkungen zu bestimmen. Außerdem hat es den kompromittierten Beyond-Trust-Dienst sofort offline genommen. Derzeit gebe es keine Hinweise darauf, dass die Bedrohungsakteure weiterhin Zugriff auf Informationen des Finanzministeriums hätten. Weitere Einzelheiten wird das Ministerium in einem Zusatzbericht veröffentlichen, den es gemäß der Richtlinien von FISMA und OMB bereitstellen muss.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.