CVSS 9.8 für ScienceLogic SL1 Zero-Day-Schwachstelle in ScienceLogic-Monitoring

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Rackspace warnt vor einer Schwachstelle in der Monitoring-Anwendung ScienceLogic. Die Anwendung, die im MyRack-Portal genutzt wird, ermöglicht potenziellen Angreifern durch eine Zero-Day-Schwachstelle Zugriff auf interne Systeme.

Eine kritische Sicherheitlsücke in einem Drittkomponenten-Modul in ScienceLogic ermöglicht es Angreifern, auf sensible Systeme zuzugreifen.(Bild:  Dall-E / KI-generiert)
Eine kritische Sicherheitlsücke in einem Drittkomponenten-Modul in ScienceLogic ermöglicht es Angreifern, auf sensible Systeme zuzugreifen.
(Bild: Dall-E / KI-generiert)

Rackspace warnt vor einer Schwachstelle in der ScienceLogic SL1-Anwendung, die auch unter dem früheren Namen EM7 bekannt ist. Die Schwachstelle ermöglichte es, dass Angreifer auf mehrere interne Webserver zugreifen können. Es ist aktuell noch unklar, ob bereits Angriffe laufen.

ScienceLogic, eine weitverbreitete Monitoring-Plattform, dient Rackspace zur Überwachung ihrer Infrastruktur. Die Schwachstelle in einem Dritt­komponenten-Modul der Software ermöglicht eine Zero-Day-­Remote-Code-Ausführung, die unautorisierten Zugriff auf sensible Systeme ermöglicht. Obwohl diese Schwachstelle laut Rackspace keinen direkten Einfluss auf laufende Monitoring-Prozesse hat, bleiben die Monitoring-Dashboards im MyRack-Portal für Kunden für einen längeren Zeitraum nicht einsehbar.

Rackspace hat mit der Implementierung eines Updates begonnen, um den Zugriff auf die ScienceLogic-Dashboards wiederherzustellen. Ziel ist es, die Funktionsfähigkeit der Dashboards schnellstmöglich zu gewährleisten. Kunden sollten währenddessen ihre Support-Teams für weitere Informationen kontaktieren.

Updates stehen zur Verfügung: Angriffe laufen eventuell schon

CISA hat die Schwachstelle CVE-2024-9537 als kritisch mit einem CVSS von 9.8 eingestuft. Diese Einstufung verdeutlicht das hohe Risiko, da die Schwachstelle über das Netzwerk ohne Benutzerauthentifizierung ausnutzbar ist und die Integrität, Vertraulichkeit und Verfügbarkeit stark gefährdet. ScienceLogic hat bereits Sicherheitsupdates für die Versionen SL1 12.1.3, 12.2.3 und 12.3 veröffentlicht, ebenso wie für ältere Versionen der 10.x und 11.x-Reihe. Unternehmen, die betroffene Versionen einsetzen, sollten unverzüglich die bereitgestellten Updates einspielen, um eine Ausnutzung der Schwachstelle zu verhindern.

Die Rackspace-Schwachstelle wird möglicherweise bereits in gezielten Angriffen genutzt, es ist noch unklar, ob sie in aktuellen Ransomware-Kampagnen involviert ist. Für Unternehmen stellt dies eine erhebliche Bedrohung dar, da Zero-Day-Schwachstellen in der Regel über lange Zeit unentdeckt bleiben und daher eine kontinuierliche Überwachung und proaktive Sicherheitsstrategie erforderlich ist. Da die Schwachstelle in ScienceLogic SL1 weit verbreitet ist, empfiehlt sich auch die Analyse potenzieller Kollateralschäden, insbesondere bei Cloud-Dienstleistern und Unternehmen, die umfassende Monitoring-Dashboards nutzen.

(ID:50218301)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung