Technologie

#MISP: Neue Sicherheitslücke! Mehrere Schwachstellen zuteilen nicht spezifizierten Sturm

„MISP: Neue Sicherheitslücke! Mehrere Schwachstellen zuteilen nicht spezifizierten Sturm“

Dasjenige BSI hat verknüpfen aktuellen IT-Sicherheitshinweis z. Hd. MISP hrsg.. Mehr jenseits die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern routiniert Sie hier uff news.de.

Dasjenige Bundesamt z. Hd. Sicherheit in welcher Informationstechnik (BSI) hat am 20.03.2024 verknüpfen Sicherheitshinweis z. Hd. MISP veröffentlicht. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie dasjenige Produkt Open Source MISP.

Die neuesten Hersteller-Empfehlungen wegen Updates, Workarounds und Sicherheitspatches z. Hd. solche Sicherheitslücke finden Sie hier: GitHub Advisory Database (Stand: 20.03.2024). Weitere nützliche Quellen werden weiter unten in diesem Beitrag aufgeführt.

Sicherheitshinweis z. Hd. MISP – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 6,3
CVSS Zeitlich Score: 5,5
Remoteangriff: Ja

Zur Priorisierung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Sockel verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen z. Hd. verknüpfen Sturm (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen jenseits die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dasjenige Risiko welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 6,3 denn „mittel“ eingeschätzt.

MISP Softwarefehler: Mehrere Schwachstellen zuteilen nicht spezifizierten Sturm

MISP ist eine Open-Source-Plattform z. Hd. den Verständigung jenseits Bedrohungen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um verknüpfen nicht näher spezifizierten Sturm durchzuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2024-29859 und CVE-2024-29858 gehandelt.

Von welcher MISP-Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Windows

Produkte
Open Source MISP < 2.4.187 (cpe:/a:misp:misp)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. User welcher betroffenen Anwendungen sollten solche uff dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. Zig-mal enthalten solche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen jenseits Softwarefehler-Reports, Security-Fixes und Workarounds.

GitHub Advisory Database vom 2024-03-20 (20.03.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-ppjv-38xc-pvpx

GitHub Advisory Database vom 2024-03-20 (20.03.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-g52c-2cj5-jgxg

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises z. Hd. MISP. Wohnhaft bei Publikation von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe welcher folgenden Versionshistorie reproduzieren.

20.03.2024 – Initiale Steckdose

+++ Redaktioneller Signal: Dieser Text wurde uff Sockel aktueller BSI-Wissen generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"