Zum Inhalt springen
BlogSicherheitLinode Security Digest September 25-Oktober 2, 2022

Linode Security Digest September 25-Oktober 2, 2022

Linode Security Digest

In der Zusammenfassung dieser Woche werden wir diskutieren:

  • Zero-Day-Schwachstelle im WordPress-Plugin WPGateway
  • Visual Studio Code-Schwachstelle mit erhöhter Berechtigung
  • Highlights aus dem State of Cloud Security Report 2022 von Snyk

Zero-Day im WPGateway-Plugin

CVE-2022-3180 ist eine Zero-Day-Schwachstelle in der neuesten Version des WordPress-Premium-Plugins WPGateway, die aktiv ausgenutzt wird und es böswilligen Akteuren ermöglichen könnte, die betroffenen Websites vollständig zu übernehmen. Mit einem CVSS-Score von 9,8 wird diese Schwachstelle als Waffe eingesetzt, um böswillige Admin-Benutzer zu Websites hinzuzufügen, auf denen das WPGateway-Plugin läuft, wie das WordPress-Sicherheitsunternehmen Wordfence feststellt.

So prüfen Sie, ob eine Website kompromittiert wurde:

  • Der häufigste Indikator ist das Vorhandensein eines Administrators mit dem Benutzernamen "rangex".
  • Eine weitere Möglichkeit, um festzustellen, ob eine Website kompromittiert wurde, ist das Auftauchen von Anfragen an //wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" in den Zugriffsprotokollen, obwohl dies nicht unbedingt auf einen erfolgreichen Einbruch schließen lässt.

Wordfence hält weitere Details über die Sicherheitslücke zurück, um zu verhindern, dass böswillige Akteure sie ausnutzen. Es empfiehlt den Nutzern außerdem, das Plugin aus ihrem WordPress zu entfernen, bis ein Patch dafür verfügbar ist.

Visual Studio Code Erhöhung der Berechtigung

CVE-2022-38020 ist eine Sicherheitslücke in VS Code v1.71.0 und früheren Versionen, bei der ein Angreifer mit geringen Rechten auf einem gemeinsam genutzten Windows-Rechner eine ausführbare Datei bash.exe an einem Ort erstellen kann, an dem Terminalprofile erkannt werden. Dieses erkannte Profil wird dann in der Liste der Terminalprofile angezeigt und kann von dem verwundbaren Benutzer problemlos ausgeführt werden. Die fraglichen Pfade waren:

  • C:\Cygwin64\bin\bash.exe
  • C:\Cygwin\bin\bash.exe
  • C:\ProgrammDaten\scoop\apps\git-with-opensh\current\bin\bash.exe

Der Fix ist ab VS Code 1.71.1 verfügbar. Der Fix(0b356bf) entschärft diesen Angriff, indem er diese Pfade vollständig aus der Terminalprofil-Erkennungsfunktion entfernt. Es können auch andere Abhilfemaßnahmen ergriffen werden, z. B. die Vermeidung der Ausführung von Terminalprofilen, die nicht auf dem Rechner installiert sein sollen. Ein Administrator kann die fraglichen Ordner möglicherweise sperren.

Highlights aus dem State of Cloud Security Report 2022 von Snyk

  • 80 % der Unternehmen hatten im letzten Jahr einen schwerwiegenden Cloud-Sicherheitsvorfall.
  • Schnell wachsende Start-ups waren mit 89 % am stärksten betroffen. Einrichtungen des öffentlichen Sektors (Behörden und gemeinnützige Organisationen) waren fast genauso stark betroffen.
  • Bei den Vorfällen nach Anwendungsfällen: Unternehmen, die die Cloud in erster Linie als Plattform für das Hosting von Anwendungen nutzen, die aus einem Rechenzentrum migriert wurden, meldeten im vergangenen Jahr schwerwiegende Sicherheitsvorfälle in der Cloud (89 %), während Unternehmen, die die Cloud für das Hosting von Anwendungen Dritter nutzen, zu 78 % Vorfälle in der Cloud meldeten, und Teams, die die Cloud als Plattform für die Ausführung und Erstellung interner Anwendungen nutzen, zu 73 % Vorfälle meldeten, was damit erklärt werden könnte, dass sie mehr Transparenz und Kontrolle über die Umgebung haben. 
  • Die Sicherheit von Infrastructure as Code (IaC) bietet Teams die Möglichkeit, die Sicherheit der Cloud-Infrastruktur zu einem früheren Zeitpunkt im SDLC - vor der Bereitstellung - zu überprüfen.
  • IaC-Sicherheit reduziert Fehlkonfigurationen um 70 %, und der ROI für IaC-Sicherheit in Bezug auf Produktivitätssteigerung und Bereitstellungsgeschwindigkeit liegt bei einem Mittelwert von 70 % für beide.
  • Fünf Empfehlungen zur Verbesserung der Cloud-Sicherheit:
  1. Kennen Sie Ihre Umgebung: Behalten Sie den Überblick über jede Ressource, die in Ihrer Cloudumgebung läuft, wie jede Ressource konfiguriert ist und in welcher Beziehung sie zueinander steht.
  2. Konzentrieren Sie sich auf Prävention und sicheres Design: Der Weg zur Vermeidung von Cloud-Verletzungen besteht darin, die Bedingungen zu verhindern, die sie möglich machen, einschließlich Fehlkonfigurationen von Ressourcen und architektonischen Designfehlern.
  3. Befähigen Sie Cloud-Entwickler, sicher zu entwickeln und zu arbeiten: Da sich die Einführung von Infrastructure as Code durchsetzt, benötigen Cloud-Ingenieure Tools, um die Sicherheit in den Entwurfs- und Entwicklungsphasen des SDLC zu gewährleisten.
  4. Anpassen und Automatisieren mit Policy as Code (PAC): Wenn Sicherheitsrichtlinien ausschließlich in menschlicher Sprache ausgedrückt werden und in PDF-Dokumenten vorliegen, könnten sie genauso gut überhaupt nicht existieren.
  5. Messen Sie, worauf es ankommt, und operationalisieren Sie Cloud-Sicherheit: Bei der Cloud-Sicherheit geht es um operative Disziplin und die Einführung der richtigen Prozesse.

Der vollständige SNYK-Bericht: State of Cloud Security 2022 finden Sie hier.


Kommentare

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet