• IT-Karriere:
  • Services:

Sicherheitslücke: BSI sah nur mittleres Risiko bei gefährlicher Citrix-Lücke

Bei einer der gefährlichsten Sicherheitslücken der vergangenen Jahre sah das Bundesamt für Sicherheit in der Informationstechnik am Anfang nur ein mittleres Risiko

Eine Analyse von veröffentlicht am
Werden die Risikoeinstufungen des CERT-Bund bei T-Systems ausgewürfelt? Es sieht zumindest so aus.
Werden die Risikoeinstufungen des CERT-Bund bei T-Systems ausgewürfelt? Es sieht zumindest so aus. (Bild: Alper Atmaca, Wikimedia Commons/CC-BY-SA 4.0)

Eine Sicherheitslücke in Geräten der Firma Citrix ist zuletzt erneut in die Schlagzeilen geraten, weil sie für einen Ransomware-Angriff auf ein Krankenhaus in Düsseldorf genutzt wurde. Die Lücke, die im Dezember 2019 bekanntwurde, führte einige Wochen später zu massenhaften Angriffen.

Stellenmarkt
  1. Schaeffler Digital Solutions GmbH, Chemnitz
  2. Hays AG, Stuttgart

Es handelte sich um eine relativ einfach und zuverlässig ausnutzbare Script Injection in einem Perl-Skript. Viel gefährlicher geht es kaum. Doch eine im Dezember veröffentlichte Warnung des CERT-Bund, das zum Bundesamt für Sicherheit in der Informationstechnik (BSI) gehört, kommt zu einer eher seltsamen Einschätzung. Dort wird das Risiko nur als "mittel" eingestuft.

CERT-Bund stuft häufig eher harmlose Lücken als besonders riskant ein

Besonders bemerkenswert ist das, da das CERT-Bund ansonsten sehr häufig vor äußerst trivialen Lücken warnt, bei denen oft unklar ist, ob sie überhaupt irgendein Risiko darstellen. Furore gemacht hatte das im vergangenen Jahr, als zahlreiche Medien vor einer angeblich hochgefährliche Lücke im VLC-Player warnten - Quelle war das CERT-Bund.

Golem.de hat sich nach dem Vorfall weitere Warnungen des CERT-Bund angeschaut und fand ein sehr häufiges Muster: Risiken werden massiv übertrieben. Verbessert hat sich das seitdem nicht.

So findet man aktuell beispielsweise eine Meldung über eine Lücke, die ebenfalls ein Produkt von Citrix, die unter Windows installierbare Systems Workspace App, betrifft und deren Risiko als sehr hoch eingestuft wurde. Dort heißt es: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems Workspace App ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen."

Klingt gefährlich, sieht man sich aber die Originalquelle an, findet man eine sehr wichtige Einschränkung: Ein Remote-Angriff ist nur möglich, wenn der entsprechende Computer eine offene SMB-Dateifreigabe hat, auf die ein Angreifer schreibend zugreifen kann. Sprich: eine Situation, die eher selten vorkommen dürfte und die für sich genommen schon ein Sicherheitsrisiko ist. Im Normalfall handelt es sich nur um eine lokal ausnutzbare Lücke.

"Mit Verfügbarkeit des ersten Citrix-Exploits für die Schwachstelle CVE-2019-19781 wurde das Risiko von 'mittel' auf 'hoch' angehoben", schreibt das BSi auf Anfrage von Golem.de. Eine fragwürdige Logik: Erst als Exploits verfügbar waren und nachdem die meisten Systeme schon kompromittiert wurden, wird das hohe Risiko anerkannt. Und wohlgemerkt: Auch diese erneute Meldung hat nicht die höchste Risikoeinstufung "sehr hoch", die das CERT-Bund sonst selbst für deutlich harmlosere Probleme vergibt. Veröffentlicht wurde diese aktualisierte Meldung am 13. Januar, zu einem Zeitpunkt, als bereits viele Systeme kompromittiert waren.

Die vom Ransomware-Angriff betroffene Uniklinik Düsseldorf hat übrigens deutlich früher auf die Citrix-Lücke reagiert. Wie man Golem.de telefonisch bestätigte, wurden die von Citrix dokumentierten Gegenmaßnahmen bereits in den Tagen direkt nach Bekanntwerden der Lücke im Dezember umgesetzt. Warum es trotzdem zu dem Angriff kam, ist bisher unklar. Denkbar ist, dass die von Citrix vorgeschlagenen Gegenmaßnahmen nicht wirkten, ein späteres Advisory von Citrix deutet darauf hin, dass dies in einigen Konfigurationen der Fall war. Ein Firmwareupdate von Citrix wurde erst Ende Januar veröffentlicht.

T-Systems schreibt CERT-Bund-Advisories

Die fragwürdigen Meldungen des CERT-Bund schreibt das BSI nicht selbst. Wie wir durch eine Anfrage nach dem Informationsfreiheitsgesetz herausgefunden haben, werden die Meldungen von T-Systems eingekauft. Transparent ist das nicht, auf der Webseite des CERT-Bund findet sich kein Hinweis darauf.

Ein Problem darin, dass Meldungen einer Telekom-Tochter im Namen des BSI veröffentlicht werden, ohne dies kenntlich zu machen, sieht man dort nicht. Auf eine Anfrage von Golem.de antwortete man: "Als BSI kommen wir unserer Verantwortung nach und überprüfen und plausibilisieren grundsätzlich alle vom Dienstleister bereitgestellten Inhalte."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 1.779€ (Bestpreis!)
  2. (u. a. Nintendo Switch Lite inkl. Super Mario 3D All-Stars für 236,09€, Google Chromecast für...
  3. 39,97€
  4. 424€ (mit Rabattcode "YDENUEDR6CZQWFQM" - Bestpreis!)

wHiTeCaP 01. Okt 2020 / Themenstart

Wer einem deutschen Unternehmen für IT-Sicherheit traut, der hat doch eh von vornherein...

anonym 01. Okt 2020 / Themenstart

der autor stört sich dran, dass unter der meldung nicht steht: erstellt von t-systems im...

sosohoho 01. Okt 2020 / Themenstart

*facepalm* Dann können wir ja diese sinnlosen Risikostufen gleich ganz weglassen...

Kommentieren


Folgen Sie uns
       


Windows Powertoys - Tutorial

Wir geben einen kurzen Überblick der Funktionen von Powertoys für Windows 10.

Windows Powertoys - Tutorial Video aufrufen
Differential Privacy: Es bleibt undurchsichtig
Differential Privacy
Es bleibt undurchsichtig

Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen.
Von Anna Biselli

  1. Strafverfolgung Google rückt IP-Adressen von Suchanfragen heraus
  2. Datenschutz Millionenbußgeld gegen H&M wegen Ausspähung in Callcenter
  3. Personenkennziffer Bundestagsgutachten zweifelt an Verfassungsmäßigkeit

Tutorial: Was ein On Screen Display alles kann
Tutorial
Was ein On Screen Display alles kann

Werkzeugkasten Viele PC-Spieler schwören auf ein OSD. Denn damit lassen sich Limits erkennen, die Bildqualität verbessern und Ruckler verringern.
Von Marc Sauter


    Serien & Filme: Star Wars - worauf wir uns freuen können
    Serien & Filme
    Star Wars - worauf wir uns freuen können

    Lange sah es so aus, als liege die Zukunft von Star Wars überwiegend im Kino. Seit dem Debüt von Disney+ und dem teils schlechten Abschneiden der neuen Filme hat sich das geändert.
    Von Peter Osteried

    1. Star Wars Disney und Lego legen Star Wars Holiday Special neu auf
    2. Star Wars Squadrons im Test Die helle und dunkle Seite der Macht
    3. Disney+ Erster Staffel-2-Trailer von The Mandalorian ist da

      •  /