Zeroday vulnerabiltity in openssl - Was ist zu tun?

Wie Sie vielleicht alle gehört haben, hat OpenSSL Sicherheitsempfehlungen veröffentlicht, um zwei neue Schwachstellen zu beheben, CVE-2022-3602 und CVE-2022-3786, die OpenSSL-Versionen von 3.0.0 bis 3.0.6 betreffen.

Beide Sicherheitslücken können einen Denial-of-Service verursachen. Ihnen zufolge könnte ein Cyber-Bedrohungsakteur, der CVE-2022-3786 nutzt, eine böswillige E-Mail-Adresse erstellen, um vier von Angreifern kontrollierte Bytes auf dem Stapel zu überlaufen. Dieser Pufferüberlauf könnte zu einem Absturz führen, der einen Denial-of-Service (DDOS) oder möglicherweise eine Remote-Code-Ausführung (RCE) verursacht, wodurch sie die Kontrolle über ein betroffenes System übernehmen können.

Was ist DDOS?

DDoS (Distributed Denial of Service) sind böswillige Cyberangriffe, die von Cyberkriminellen eingesetzt werden, um einen Onlinedienst, eine Netzwerkressource oder einen Hostcomputer unzugänglich zu machen. Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden.

Was ist RCE?

Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden. Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden.

Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden. Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden.

Diese Vorfälle sind eng mit Botnets verbunden, bei denen Hacker die Kontrolle über Tausende von mit dem Internet verbundenen Geräten übernehmen und dann in koordinierten Angriffen alle diese Geräte anweisen, gleichzeitig Anfragen an das Ziel zu senden.

Da es keinen Patch oder Workaround gibt, müssen CIOs oder CSOs von Unternehmen laut DSGVO sofort alle Systeme, die von dieser Schwachstelle betroffen sind, offline nehmen.

Aber woher wissen Sie, welche Systeme betroffen sind?

Fragen Sie c4sam 42

Durch eine automatisierte Bestandsidentifikation, die mit unserer Lösung einfach durchgeführt werden kann.

Smart filter – installierte Versionen < 3.xxx sind nicht betroffen.

Weitere Blog Posts