Diese Woche sprechen wir über ein verwundbares Modul im Linux-Kernel und zwei relativ neue Plattformen, die der Cybersicherheitsbranche helfen, Schwachstellen zu erkennen und zu entschärfen.
Linux-Kernel: Willkürliche Codeausführung (CVE-2021-43267)
Einem kürzlich von Sentinel Labs veröffentlichten Bericht zufolge enthält das TIPC-Modul in Versionen zwischen 5.10 und 5.15 des Linux-Kernels eine Schwachstelle, die die entfernte und lokale Ausführung von beliebigem Code ermöglicht.
Transparent Inter-Process Communication (TIPC) ist ein Protokoll, das speziell für die Kommunikation innerhalb eines Clusters entwickelt wurde. Sentinel Labs berichtet, dass ein Angreifer aufgrund des Fehlens geeigneter Überprüfungen in diesem Kernelmodul ein Paket erstellen kann, das es ihm ermöglicht, beliebigen Code auszuführen, indem er außerhalb der Grenzen des für das Paket zugewiesenen Speichers schreibt. Der CVSS-Score für die Schwachstelle liegt bei satten 9,8, aber glücklicherweise gibt es keine Berichte darüber, dass jemand die Schwachstelle aktiv ausnutzt. Wir empfehlen unseren Kunden, ihre Linux-Kernel auf eine gepatchte Version zu aktualisieren, um dieses Problem zu beheben.
CI/CD-Bedrohungsmatrix
Laut RedHat ist CI/CD eine Methode zur häufigen Bereitstellung von Anwendungen für Kunden durch die Einführung von Automatisierung in den Phasen der Anwendungsentwicklung. Die wichtigsten Konzepte, die CI/CD zugeschrieben werden, sind kontinuierliche Integration, kontinuierliche Lieferung und kontinuierliche Bereitstellung. Diese miteinander verbundenen Praktiken werden oft als "CI/CD-Pipeline" bezeichnet.
Die vom Mercari-Sicherheitsteam erstellte CI/CD-Bedrohungsmatrix zielt darauf ab, Wissen über die Sicherung von CI/CD-Pipelines mit der Cybersicherheitsgemeinschaft zu teilen. Die Bedrohungsmatrix von Mercari ähnelt dem Mitre ATT&CK Framework, das auf realen Beobachtungen basierende Angreifertechniken und Abhilfemethoden enthält. Die unter jedem Schritt dieser CI/CD-Ausbeutungstechniken aufgeführten Abhilfemethoden sind sehr nützlich, um die Sicherheitslücken in Ihrer Pipeline zu identifizieren und zu schließen.
inTheWild
Laut dem Bericht "Cyber Attack Trends" von Check Point wurden in der ersten Hälfte des Jahres 2020 bei 80 % der beobachteten Angriffe Schwachstellen ausgenutzt, die 2017 oder früher gemeldet und registriert wurden. Mehr als 20 % der Angriffe nutzten Schwachstellen, die mindestens sieben Jahre alt sind. Diese Daten deuten darauf hin, dass seit Jahren bekannte Schwachstellen weiterhin zu den häufigsten Bedrohungen gehören. inTheWild möchte Informationen über bekannte Schwachstellen weitergeben, die derzeit weltweit ausgenutzt werden.
Es ist wichtig, jedes anfällige System so schnell wie möglich zu patchen. Woher wissen Sie in einer Umgebung, in der mehrere Schwachstellen vorhanden sind, welche Sie zuerst angehen müssen? inTheWild kann Ihnen helfen, die Schwachstellen zu priorisieren, die am meisten Aufmerksamkeit benötigen. Mithilfe der API und des RSS-Feeds von inTheWild können Sie sich einen Überblick über die Bedrohungen verschaffen, denen Ihr Unternehmen ausgesetzt ist. Sie können auch Informationen mit der Community teilen, indem Sie über die Schwachstelle @inthewildio twittern oder den Hashtag #exploitedinthewild verwenden. Das Teilen dieser Informationen hilft inTheWild dabei, umfassendere Sicherheitsinformationen für alle bereitzustellen.
Die Verwendung von Open-Source-Tools und die Mitwirkung daran sowie der Austausch von Wissen innerhalb der Gemeinschaft helfen uns allen bei der Sicherung unserer Systeme. Wir werden in den nächsten Security Digests mehr über die Tools berichten, die wir zur Sicherung unserer Infrastruktur verwenden. In der Zwischenzeit würden wir gerne mehr über Ihre bevorzugten Open-Source-Sicherheitstools erfahren. Bitte kommentieren Sie unten.
Kommentare