15.07.2020 12:16

15.7.2020: Vier mal CVSS 10.0

Wir haben wieder turbulente Tage in Sachen Schwachstellen hinter uns, insb. was Systeme betrifft, die direkt im Internet stehen. Hier ist die Zusammenfassung der wesentlichsten Punkte:

F5:

K52145254: TMUI RCE vulnerability CVE-2020-5902 (CVSS 10.0)

F5 demonstriert mal wieder die alte Weisheit, dass man Management-Interfaces besser mehrstufig schützen sollte. Am besten sollten diese aus dem offenen Internet gar nicht erreichbar sein. 

Palo Alto:

CVE-2020-2021 PAN-OS: Authentication Bypass in SAML Authentication (CVSS 10.0)

Auch hier gibt es (u.A.) die Möglichkeit, dass der Angreifer sich Zugriff auf das Management-Interface verschaffen kann.

SAP:

CVE-2020-6287 Critical Vulnerability in SAP NetWeaver AS Java (CVSS 10.0)

Auch hier geht es um Systeme, die oft aus dem Netz erreichbar sind. CISA schreibt: "The SAP NetWeaver AS for Java technology supports the SAP Portal component, which may therefore be affected by this vulnerability and is typically exposed to the internet." Punkteabzüge gibt es für SAP in der B-Note, da die volle Information nur für Kunden abrufbar ist.

Microsoft:

CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability (CVSS 10.0)

Wenn Microsoft eine Schwachstelle ‘wormable’ nennt, dann könnte das böse werden (vor allem, wenn die Schwachstelle einen coolen Namen "SIGRed" und ein Logo hat). Wer erinnert sich noch an Conficker? Details bei The Hacker News und CheckPoint. Achtung: der Nameserver muss nicht direkt aus dem Netz erreichbar sein, es reicht, wenn er für Domainauflösungen nach Außen Fragen stellt. Das lässt sich per Spam-Mail oder über manipulierte Webseiten (Werbung reicht!)  leicht triggern.

Spannendes Detail am Rande: heute vor 19 Jahren ist der Code Red Wurm aufgetaucht.