Schwachstelle in Linux Kernel vielfach ausgenutzt

- Warnmeldung

Die CSBW warnt vor einer aktiv ausgenutzten Sicherheitslücke in Linux Kernels. Zur Schwachstelle sind mehrere Proofs of Concept (PoC) verfügbar. Patches für Linux Kernels stehen seit Ende Januar 2024 bereit.
Linux-Logo Pinguin Tux

© Larry Ewing, Simon Budig, Garrett LeSage

Sicherheitslücke als kritisch eingestuft

Die CSBW warnt vor der aktiv ausgenutzten Schwachstelle CVE-2024-1086 in Linux Kernels. Die Sicherheitslücke ermöglicht Kriminellen, Rechte in verwundbaren Linux-Systemen zu erhöhen und so auf geschützte Systembereiche zuzugreifen sowie Prozesse auszuführen. CVE-2024-1086 ist seit Ende Januar 2024 bekannt und wird mit einem CVSS-Score von 7.8 (hoch) bewertet.

Cybersicherheitsbehörden wie die Cybersecurity and Infrastructure Security Agency (CISA) der USA bewerten CVE-2024-1086 aufgrund der aktiven Ausnutzung dennoch als kritisch und warnen ausdrücklich davor.

Patches für Linux Kernels sind seit Ende Januar 2024 verfügbar. Diese beheben die Schwachstelle ab folgenden Kernel-Versionen:

  • 6.1.76
  • 6.6.15
  • 6.7.3

Die Kernel-Versionen ab 6.8 sind nicht mehr von CVE-2024-1086 betroffen.

Bewertung

CVE-2024-1086 ist eine ernstzunehmende Sicherheitslücke, die Betroffene schnellstens durch die verfügbaren Updates schließen sollten. Angreifer können über die Schwachstelle Systemabstürze herbeiführen oder beliebigen Code ausführen. Diese Code-Ausführungen dienen den Kriminellen wiederum dazu, Malware im System zu platzieren und zu aktivieren. 

Die Verfügbarkeit mehrerer Proofs of Concept (PoC) sowie die bereits beobachtete Ausnutzung der Schwachstelle sprechen für ein bestehendes und sehr hohes Bedrohungspotenzial.

Empfehlungen der CSBW

Um die Risiken durch CVE-2024-1086 zu minimieren, empfiehlt die CSBW folgende Maßnahmen:

  • Installieren Sie umgehend die bereitgestellten Patches und Updates zu Ihrer Linux-Kernel-Version. 
  • Prüfen Sie alle vorgenommenen Konfigurationen an eingesetzten Linux Kernels und an den damit verbundenen Systemen.
  • Prüfen Sie, ob ungewöhnliche Aktivitäten auf Ihren Systemen stattgefunden haben, insbesondere im Hinblick auf Remote-Zugriffe und Erhöhung von Systemrechten.
  • Implementieren Sie erweiterte Überwachungs- und Alarmmechanismen, um unautorisierte Zugriffsversuche frühzeitig zu erkennen.
  • Seien Sie wachsam und prüfen Sie Ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
  • Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder richten Sie automatische Update-Zyklen ein.