Anzeige

Cyberattack

Das Check Point Research Team, ein Anbieter von Cyber-Sicherheitslösungen, deckte riskante Sicherheitslücken in der Open-Source-Software Apache Guacamole auf. Die beliebte IT-Infrastruktur wurde über 10 Millionen Mal heruntergeladen. Entsprechend viele Organisationen setzen Apache Guacamole ein.

Es erleichtert Mitarbeitern den Fernzugriff auf die Unternehmensdaten, weil diese lediglich den Web Browser benötigen, um sich einzuwählen. Außerdem läuft die Software auf vielen verschiedenen Geräten, darunter Laptops und Smartphones. Das soll allen Angestellten jederzeit und weltweit einen konstanten Zugriff auf ihre Firmen-Server gewährleisten.

Check Points Sicherheitsforscher haben nun gezeigt, wie ein Cyber-Krimineller auf zwei Wegen Apache Guacamole ausnutzen kann, um ein Firmennetzwerk zu infiltrieren und sogar komplett zu übernehmen. Die Hacker benötigen lediglich Zugang zu einem Computer im Inneren einer Organisation: Entweder, weil ein abtrünniger Mitarbeiter physisch einen Computer für kriminelle Zwecke missbraucht, oder, weil sie einen Reverse-RDP-Angriff erfolgreich durchführen. Dabei wird der Ziel-Computer mit einer Malware infiziert und schädigt wiederum alle Geräte, die sich im Rahmen eines Fernzugriffs mit ihm verbinden möchten. Danach kann der Hacker das Apache Guacamole Gateway übernehmen, das alle Fernzugriffe verwaltet – er hat also die gesamte IT-Infrastruktur für den Fernzugriff eines Unternehmens kompromittiert.

Sobald der Angreifer das Gateway kontrolliert, kann er alle eingehenden Verbindungen aushorchen, alle Zugangsdaten abgreifen und sogar weitere Verbindungen innerhalb des Unternehmens infiltrieren. Die Sicherheitsforscher stimmen darin überein, dass dies einer vollständigen Übernahme des Firmennetzwerks gleichkommt.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, erklärt: „Die Tatsache, dass Unternehmen viele intern genutzte Dienste sozusagen nach außen verlagern – also für den Fernzugriff bereitstellen – und somit an das Internet anbinden, eröffnet eine Reihe neuer Angriffswege für Cyber-Kriminelle. Umso wichtiger wird es daher die eingesetzten Geräte und Server immer auf dem aktuellen Softwarestand zu halten. Nur so kann sichergestellt werden, dass alle bekannten herstellerabhängigen Sicherheitslücken in Anwendungen und Betriebssystemen geschlossen werden. Außerdem hilft eine umfangreiche IT-Sicherheitsarchitektur, die spezialisierte Lösungen zentral steuert, dabei, Angriffe zu erkennen und zu blockieren – sogar die noch unbekannten Zero-Day-Attacken, die sich großer Beliebtheit erfreuen, oder eben die altbekannten, aber weiterhin gefährlichen RDP-Angriffe.“

Die Sicherheitsforscher von Check Point haben die Schwachstelle am 31. März an Apache gemeldet. Der Open-Source-Anbieter veröffentlichte nun im Juni einen Patch für Guacamole gegen diese RDP-Angriffe, den jeder dringend einspielen sollte.

www.checkpoint.com


Artikel zu diesem Thema

Best-Practice
Jul 02, 2020

Microsoft-Best-Practice-Richtlinien

In einer Zeit, in der immer mehr Unternehmen von Cyberangriffen betroffen sind, die auf…
Phishing
Jun 26, 2020

Hacker missbrauchen Menschenrechtsbewegung ‚Black Lives Matter‘

Das Check Point Research Team beobachtet den nächsten skrupellosen Versuch von Hackern,…
Cybercrime
Jun 23, 2020

Malware, Phishing oder Unachtsamkeit – Was ist das größte Risiko?

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte Risiko für…

Weitere Artikel

Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.