Zum Inhalt springen
BlogSicherheitLinode Security Digest - 3. bis 10. Oktober 2021

Linode Security Digest - 3. bis 10. Oktober 2021

Linode Security Digest

Im Linode Security Digest von dieser Woche gehen wir auf einige aktuelle Sicherheitslücken und Sicherheitsnachrichten ein. Wir wünschen allen unseren Kunden einen schönen Monat der Cybersecurity Awareness! #BeCyberSmart

Apache warnt vor Null-Tagen

Apache hat kürzlich Patches veröffentlicht, um zwei Sicherheitslücken in seiner Open-Source-Webserver-Software zu schließen. Die eine Sicherheitslücke(CVE-2021-41524) ermöglicht es einem Angreifer, mit einer speziell gestalteten Anfrage eine Dienstverweigerung zu verursachen. Die andere Schwachstelle(CVE-2021-41773) ermöglicht es einem böswilligen Akteur, einen Pfadüberquerungsangriff zu verwenden, um Dateien außerhalb des erwarteten Dokumentstammes zu lesen. Ein Angreifer kann durch Ausnutzung dieser Sicherheitslücke Lesezugriff auf Systemdateien erhalten. 

Obwohl diese beiden Schwachstellen nur in der Version 2.4.49 vorhanden sind, sehen Forscher, dass diese Schwachstellen in freier Wildbahn ausgenutzt werden. Wir bitten alle unsere Kunden dringend, ihre Apache Server so bald wie möglich zu aktualisieren. 

NSA- und CISA-Leitfaden zur Absicherung Ihres VPN

Seit dem Ausbruch der Pandemie haben viele Unternehmen die Möglichkeit der Fernarbeit genutzt, um ihren Betrieb aufrechtzuerhalten. Der Einsatz von VPN-Lösungen für den Fernzugriff kann sowohl eine gute Sicherheitsmaßnahme als auch ein Sicherheitsrisiko darstellen. Dieses von NSA und CISA verfasste Informationsblatt kann Ihnen helfen, Ihre VPN-Lösungen zu härten, um sich vor neuen Bedrohungen zu schützen. Wussten Sie, dass VPN-Lösungen wie OpenVPN mit unseren One-Click-Apps im Marketplace in wenigen Minuten automatisch bereitgestellt werden können?

Fail2Ban Sicherheitslücke bei der Remotecodeausführung (CVE-2021-32749)

Fail2Ban ist ein Paket, das in den Standard-Repositories vieler Linux-Distributionen verfügbar ist. Es ist ein einfaches, aber leistungsfähiges Werkzeug, um IP-Adressen aufgrund von fehlgeschlagenen Authentifizierungsversuchen vorübergehend zu sperren. Fail2Ban analysiert die Protokolle auf einem System, um temporäre Firewall-Regeln hinzuzufügen. Ihr Linux-Server verwirft dann diese Pakete, um sich vor den wiederholten Anfragen zu schützen, die von diesen gesperrten Quellen ausgehen.

Im Juli entdeckte ein Sicherheitsforscher eine schwerwiegende Sicherheitslücke in Fail2Ban, die es einem Angreifer ermöglichen könnte, Befehle mit Root-Rechten auszuführen. Sie könnten immer noch von dieser Schwachstelle betroffen sein, wenn Sie eine ältere Version von Fail2Ban verwenden und mailutils zur Generierung von Alarmen einsetzen. Obwohl es für einen Angreifer schwierig ist, diese Art von Sicherheitslücke erfolgreich auszunutzen, ist es immer besser, auf Nummer sicher zu gehen.

Wir bleiben weiterhin methodisch paranoid, um unsere Vermögenswerte zu schützen und die schnellen Server unserer Kunden immer verfügbar zu halten. Hinterlassen Sie unten einen Kommentar zu unseren Security Digests! Wir würden uns sehr über Ihr Feedback freuen.


Kommentare

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet