Die XZ utils Hintertür, verfolgt als CVE-2024-3094ist die Bisher schlimmste Sicherheitslücke des Jahres 2024. Die Schwachstelle wurde mit 10,0 Punkten bewertet, der höchstmöglichen Bewertung für eine Sicherheitslücke. Es handelt sich um einen weitreichenden Angriff, der auf Server abzielt, auf denen das Linux-Betriebssystem läuft. Diese Server machen den größten Teil der Internet-Infrastruktur aus.
Ingenieure und Unternehmen auf der ganzen Welt mussten ihren regulären Betrieb unterbrechen, um diese Schwachstelle zu beheben und Patches für ihre internen Systeme zu überprüfen und anzuwenden. Dies war für viele von ihnen kostspielig und zeitaufwendig.
Bei MASV haben wir die Situation aufmerksam verfolgt. Unsere Systeme sind nach wie vor nicht beeinträchtigt. Unsere Kunden können MASV ohne Unterbrechungen weiter nutzen. Und diejenigen, die betroffen sind oder kein Vertrauen in ihre derzeitige Dateiübertragungslösung haben, können Melden Sie sich an und wechseln Sie noch heute zu MASV.
Weitere Details zur XZ-Backdoor-Schwachstelle und Hinweise zur Reaktion auf solche Vorfälle finden Sie hier.
💡 Aufgepasst: Die Auswirkungen dieser Sicherheitslücke sind noch nicht abgeschlossen. Wir werden diese Seite aktualisieren, sobald mehr Informationen veröffentlicht werden.
Inhaltsübersicht
Sichere Dateifreigabe mit MASV
Ein sicherer Dateiübertragungsdienst, der Konformität und Leistung in einem einfachen Tool vereint.
Über die XZ Utils Backdoor
XZ ist ein beliebtes Komprimierungsprogramm, das von vielen Serverbetriebssystemen verwendet wird. Sie verlassen sich auf XZ für allgemeine, häufige IT-Aufgaben wie die Verwaltung von Software- und Systemaktualisierungen.
Diese Sicherheitslücke betrifft das Linux-Betriebssystem. Sie nutzt XZ, um die Art und Weise auszunutzen, wie Linux-Server das OpenSSH (sshd) Dienst. Ironischerweise ist sshd selbst ein vertrauenswürdiger, branchenüblicher Dienst für die sichere Fernverbindung zu einem Computer. Normalerweise verlangt der sshd-Dienst von Remote-Benutzern eine Authentifizierung, z. B. durch ein Kennwort oder einen Autorisierungsschlüssel. Wenn ein Server jedoch eine bestimmte Version des XZ-Dienstprogramms verwendet und so konfiguriert ist, dass er externen Zugriff auf sshd zulässt, ermöglicht diese Hintertür einem Angreifer den Zugriff auf die internen Systeme des Servers ohne Authentifizierung. Von dort aus kann ein Angreifer die volle Kontrolle übernehmen.
Diese Sicherheitslücke ist nicht nur absichtlich bösartig, sondern auch besonders schwerwiegend, weil sie so weit verbreitet ist. Die Netzwerkinfrastruktur der Welt läuft größtenteils unter Linux. Millionen von Servern auf der ganzen Welt könnten betroffen sein, nur weil sie mit einer der gängigen Linux-Distributionen arbeiten.
Ein weiterer besorgniserregender Aspekt dieser Schwachstelle ist:
- Die Art und Weise, wie sie entdeckt wurde
- Das engagierte Social Engineering
Zunächst einmal hätte die Sicherheitslücke verheerenden Schaden anrichten können, wäre da nicht Andres Freund gewesen, ein Ingenieur, der die Bedrohung zufällig entdeckte, als er ein durch die Hintertür verursachtes Latenzproblem untersuchte. Die fragliche Latenzzeit? 500 Millisekunden.
Zweitens war diese Sicherheitslücke kein zufälliges Zusammentreffen. Es war ein kalkulierter, zweijähriger Plan, bei dem "Jia Tan" (der Architekt der Hintertür) methodisch ein Szenario schuf, um den Druck auf den Administrator mit gefälschten Beschwerden und Fehleranfragen zu erhöhen. Das Ziel war, dass der Administrator überfordert war und die Open-Source-Gemeinschaft um Unterstützung bei der Wartung bat, woraufhin Jia Tan die Initiative ergriff.
Es ist davon auszugehen, dass auf zahllosen Servern ähnlich unauffällige, unentdeckte Hintertüren vorhanden sind.
Was Sie jetzt tun sollten
Wenn Sie Ihre Dateiübertragungen und -speicherungen selbst hosten, sollten Sie sofort auf diese Schwachstelle reagieren:
- Stellen Sie sicher, dass Ihre IT-Administratoren einen Korrekturplan zur Überprüfung und Aktualisierung der betroffenen Server vor Ort haben.
- Wenn Ihr Unternehmen Cloud-Dienste nutzt, erkundigen Sie sich bei diesen Anbietern, ob sie eine offizielle Erklärung abgegeben und die Sicherheitslücke gegebenenfalls behoben haben.
- Wenn Ihr Büro einen eigenen NAS-Server oder andere Hardware vor Ort hat, erkundigen Sie sich bei den Anbietern nach Updates.
- Ebenso sollten Sie sich auch bei anderen Betriebssystemanbietern erkundigen, z. B. Apfel und Microsoftum sicherzustellen, dass Ihr Computer weder direkt noch indirekt betroffen ist.
- Während an selbst gehosteten Systemen gearbeitet wird, sollten Sie den Einsatz einer alternativen Lösung in Betracht ziehen. MASV ist die beste Alternative und bietet eine schlüsselfertige und unverbindliche Option die unternehmensweite Produktivität aufrechtzuerhalten, ohne die Leistung zu beeinträchtigen. Anmeldung hier.
- Und schließlich ist es ratsam, zusätzliche Mittel für IT-Ausgaben bereitzustellen, um eine kontinuierliche Überwachung und Aktualisierung zu gewährleisten, wenn sich die Situation weiterentwickelt.
Was Sie von nun an tun können
Wenn Ihr Unternehmen Dateiübertragungen und -speicherungen selbst hostet, sind Sie durch Angriffe wie die Hintertür der XZ-Utilities möglicherweise besonders gefährdet. Sie können Ihre Daten zu schützen durch Investitionen in gute Sicherheitspraktiken:
- Überwachen Sie regelmäßig die Aktivitäten auf Ihrem Dateiserver, insbesondere bei Servern, die Fernbenutzern Zugang gewähren.
- Schulen Sie Ihre Mitarbeiter, damit sie bei der Nutzung Ihrer Server sichere Praktiken anwenden.
- Überprüfen Sie die Dienste, Bibliotheken und andere Software, die auf Ihren Servern läuft.
- Erwägen Sie eine Aufstockung Ihres IT-Budgets, um diese Sicherheitsaufgaben zu unterstützen.
- Erwägen Sie die Migration von selbst gehosteten Systemen zu cloudbasierten Umgebungen. Sie verfügen über spezielle Teams, die ihre Systeme überwachen, und können im Falle von Schwachstellen schnell und einheitlich Patches aufspielen.
Sichere Datenübertragung mit MASV
Wenn Sie ein MASV-Benutzer sind, sind Ihre Übertragungen und Dateien immer noch sicher. Wahrscheinlich haben Sie bemerkt, dass es wegen dieser Sicherheitslücke keine Unterbrechung von uns gab:
- MASV Web-Anwendung läuft in Ihrem Browser, und Browser verwenden keinen sshd.
- MASV Desktop-Anwendung verwendet kein XZ und keinen sshd.
- Die Cloud-Infrastruktur, auf der MASV läuft, ist nicht betroffen.
- Als Teil seiner strengen Sicherheitspraktiken konfiguriert das MASV seine internen Netzwerkserver so, dass sie den externen sshd-Zugang blockieren.
Niemand kann völlig immun gegen Sicherheitsbedrohungen sein, aber wir die Sicherheit bei jedem Schritt der Entwicklung, des Testens und des Betriebs von MASV im Auge behalten. Wir wissen, dass Ihr Unternehmen auf den Schutz Ihres geistigen Eigentums und Ihrer harten Arbeit angewiesen ist. Und wir wissen, dass Ihr Unternehmen möglicherweise keine Sicherheitsexperten unter seinen Mitarbeitern hat.
Deshalb haben wir uns zur Einhaltung von ISO 27001 und SOC 2 verpflichtet. Und wir stehen auf der Anbieterliste des Trusted Partner Network (TPN). Tatsächlich haben wir gerade den Aufstieg in Gold-Schild Status.
Was den Schutz Ihrer persönlichen Daten betrifft, so halten wir uns auch an die Allgemeine Datenschutzverordnung (GDPR) der EU und den Personal Information Protection and Electronic Documents Act (PIPEDA) von Kanada.
MASV meint es ernst mit der Sicherheit
Wir behandeln regelmäßig Themen aus den Bereichen Datensicherheit denn wir wissen, dass die Hintertür der XZ-Utilities nur eine Möglichkeit für Angreifer ist, einen Vorteil aus Ihnen zu ziehen.
Konkret haben wir ausführlich über die Fallstricke des Selbst-Hostings und warum Cloud-Umgebungen sind sicherer, flexibler und kosteneffizienter.
Erst im vergangenen Jahr waren beispielsweise die Aspera-Server von IBM betroffen von CVE-2022-47986. Diese Sicherheitslücke war fast so schwerwiegend wie die Hintertür der XZ-Utilities. Unternehmen mit selbst gehosteten Aspera-Servern mussten IT-Ressourcen umleiten, um schnell reagieren zu können, da sie sonst Gefahr liefen, gehackt zu werden.
Außerdem gibt es neben Angriffen auf die Lieferkette noch andere Bedrohungen wie die XZ-Utils-Backdoor. Unternehmen müssen auch Ressourcen für die Abwehr von Angriffen wie Phishing, Malware und Ransomware sowie Denial of Service (DoS) bereitstellen.
MASV löst die schwierigen Probleme der Dateiübertragung
Das Selbsthosten Ihrer Dateiübertragungen hat definitiv Vorteile, aber es ist mit zusätzlichen Kosten für Wartung und Sicherheit verbunden. MASV ist die Lösung, die reduziert diese Kosten damit sich Ihr Unternehmen auf das konzentrieren kann, was es am besten kann.
Einmal mehr zeigt sich, wie schwierig es ist, schnelle, zuverlässige und sichere Dateiübertragungen selbst zu hosten. MASV verfügt über das Fachwissen und die Erfahrung, um diese schwierigen Probleme für Sie zu löseneinschließlich der Vermeidung bösartiger Angriffe wie der Hintertür XZ utils.
Sichere Dateiübertragung
MASV verschlüsselt Dateien während des Flugs und im Ruhezustand. Außerdem ist es schnell und zuverlässig.