• IT-Karriere:
  • Services:

Sicherheitslücke: BSI sah nur mittleres Risiko bei gefährlicher Citrix-Lücke

Bei einer der gefährlichsten Sicherheitslücken der vergangenen Jahre sah das Bundesamt für Sicherheit in der Informationstechnik am Anfang nur ein mittleres Risiko

Eine Analyse von veröffentlicht am
Werden die Risikoeinstufungen des CERT-Bund bei T-Systems ausgewürfelt? Es sieht zumindest so aus.
Werden die Risikoeinstufungen des CERT-Bund bei T-Systems ausgewürfelt? Es sieht zumindest so aus. (Bild: Alper Atmaca, Wikimedia Commons/CC-BY-SA 4.0)

Eine Sicherheitslücke in Geräten der Firma Citrix ist zuletzt erneut in die Schlagzeilen geraten, weil sie für einen Ransomware-Angriff auf ein Krankenhaus in Düsseldorf genutzt wurde. Die Lücke, die im Dezember 2019 bekanntwurde, führte einige Wochen später zu massenhaften Angriffen.

Stellenmarkt
  1. Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM), Bonn
  2. SCHOTT AG, Mitterteich

Es handelte sich um eine relativ einfach und zuverlässig ausnutzbare Script Injection in einem Perl-Skript. Viel gefährlicher geht es kaum. Doch eine im Dezember veröffentlichte Warnung des CERT-Bund, das zum Bundesamt für Sicherheit in der Informationstechnik (BSI) gehört, kommt zu einer eher seltsamen Einschätzung. Dort wird das Risiko nur als "mittel" eingestuft.

CERT-Bund stuft häufig eher harmlose Lücken als besonders riskant ein

Besonders bemerkenswert ist das, da das CERT-Bund ansonsten sehr häufig vor äußerst trivialen Lücken warnt, bei denen oft unklar ist, ob sie überhaupt irgendein Risiko darstellen. Furore gemacht hatte das im vergangenen Jahr, als zahlreiche Medien vor einer angeblich hochgefährliche Lücke im VLC-Player warnten - Quelle war das CERT-Bund.

Golem.de hat sich nach dem Vorfall weitere Warnungen des CERT-Bund angeschaut und fand ein sehr häufiges Muster: Risiken werden massiv übertrieben. Verbessert hat sich das seitdem nicht.

So findet man aktuell beispielsweise eine Meldung über eine Lücke, die ebenfalls ein Produkt von Citrix, die unter Windows installierbare Systems Workspace App, betrifft und deren Risiko als sehr hoch eingestuft wurde. Dort heißt es: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems Workspace App ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen."

Klingt gefährlich, sieht man sich aber die Originalquelle an, findet man eine sehr wichtige Einschränkung: Ein Remote-Angriff ist nur möglich, wenn der entsprechende Computer eine offene SMB-Dateifreigabe hat, auf die ein Angreifer schreibend zugreifen kann. Sprich: eine Situation, die eher selten vorkommen dürfte und die für sich genommen schon ein Sicherheitsrisiko ist. Im Normalfall handelt es sich nur um eine lokal ausnutzbare Lücke.

"Mit Verfügbarkeit des ersten Citrix-Exploits für die Schwachstelle CVE-2019-19781 wurde das Risiko von 'mittel' auf 'hoch' angehoben", schreibt das BSi auf Anfrage von Golem.de. Eine fragwürdige Logik: Erst als Exploits verfügbar waren und nachdem die meisten Systeme schon kompromittiert wurden, wird das hohe Risiko anerkannt. Und wohlgemerkt: Auch diese erneute Meldung hat nicht die höchste Risikoeinstufung "sehr hoch", die das CERT-Bund sonst selbst für deutlich harmlosere Probleme vergibt. Veröffentlicht wurde diese aktualisierte Meldung am 13. Januar, zu einem Zeitpunkt, als bereits viele Systeme kompromittiert waren.

Die vom Ransomware-Angriff betroffene Uniklinik Düsseldorf hat übrigens deutlich früher auf die Citrix-Lücke reagiert. Wie man Golem.de telefonisch bestätigte, wurden die von Citrix dokumentierten Gegenmaßnahmen bereits in den Tagen direkt nach Bekanntwerden der Lücke im Dezember umgesetzt. Warum es trotzdem zu dem Angriff kam, ist bisher unklar. Denkbar ist, dass die von Citrix vorgeschlagenen Gegenmaßnahmen nicht wirkten, ein späteres Advisory von Citrix deutet darauf hin, dass dies in einigen Konfigurationen der Fall war. Ein Firmwareupdate von Citrix wurde erst Ende Januar veröffentlicht.

T-Systems schreibt CERT-Bund-Advisories

Die fragwürdigen Meldungen des CERT-Bund schreibt das BSI nicht selbst. Wie wir durch eine Anfrage nach dem Informationsfreiheitsgesetz herausgefunden haben, werden die Meldungen von T-Systems eingekauft. Transparent ist das nicht, auf der Webseite des CERT-Bund findet sich kein Hinweis darauf.

Ein Problem darin, dass Meldungen einer Telekom-Tochter im Namen des BSI veröffentlicht werden, ohne dies kenntlich zu machen, sieht man dort nicht. Auf eine Anfrage von Golem.de antwortete man: "Als BSI kommen wir unserer Verantwortung nach und überprüfen und plausibilisieren grundsätzlich alle vom Dienstleister bereitgestellten Inhalte."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

wHiTeCaP 01. Okt 2020 / Themenstart

Wer einem deutschen Unternehmen für IT-Sicherheit traut, der hat doch eh von vornherein...

anonym 01. Okt 2020 / Themenstart

der autor stört sich dran, dass unter der meldung nicht steht: erstellt von t-systems im...

sosohoho 01. Okt 2020 / Themenstart

*facepalm* Dann können wir ja diese sinnlosen Risikostufen gleich ganz weglassen...

Kommentieren


Folgen Sie uns
       


iPhone 12 und iPhone 12 Pro - Fazit

Beim iPhone 12 und 12 Pro hat sich Apple vom bisherigen Design verabschiedet - im Test überzeugen Verarbeitung, Kamera und Display.

iPhone 12 und iPhone 12 Pro - Fazit Video aufrufen
Mario Kart Live im Test: Ein Klempner, der um Konsolen kurvt
Mario Kart Live im Test
Ein Klempner, der um Konsolen kurvt

In Mario Kart Live (Nintendo Switch) fährt ein Klempner durchs Wohnzimmer. Golem.de hat das Spiel mit einem Konsolen-Rennkurs ausprobiert.
Von Peter Steinlechner

  1. Nintendo Entwickler arbeiten offenbar an 4K-Updates für Switch Pro
  2. Nintendo Switch Mario Kart Live schickt Spielzeugauto auf VR-Rennstecke
  3. 8bitdo Controller macht die Nintendo Switch zum Arcade-Kabinett

Big Blue Button: Das große blaue Sicherheitsrisiko
Big Blue Button
Das große blaue Sicherheitsrisiko

Kritische Sicherheitslücken, die Golem.de dem Entwickler der Videochat-Software Big Blue Button meldete, sind erst nach Monaten geschlossen worden.
Eine Recherche von Hanno Böck


    CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
    CalyxOS im Test
    Ein komfortables Android mit einer Extraportion Privacy

    Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
    Ein Test von Moritz Tremmel

    1. Alternatives Android im Test /e/ will Google ersetzen

      •  /