Sicherheitslücke: BSI sah nur mittleres Risiko bei gefährlicher Citrix-Lücke
Bei einer der gefährlichsten Sicherheitslücken der vergangenen Jahre sah das Bundesamt für Sicherheit in der Informationstechnik am Anfang nur ein mittleres Risiko

Eine Sicherheitslücke in Geräten der Firma Citrix ist zuletzt erneut in die Schlagzeilen geraten, weil sie für einen Ransomware-Angriff auf ein Krankenhaus in Düsseldorf genutzt wurde. Die Lücke, die im Dezember 2019 bekanntwurde, führte einige Wochen später zu massenhaften Angriffen.
Es handelte sich um eine relativ einfach und zuverlässig ausnutzbare Script Injection in einem Perl-Skript. Viel gefährlicher geht es kaum. Doch eine im Dezember veröffentlichte Warnung des CERT-Bund, das zum Bundesamt für Sicherheit in der Informationstechnik (BSI) gehört, kommt zu einer eher seltsamen Einschätzung. Dort wird das Risiko nur als "mittel" eingestuft.
CERT-Bund stuft häufig eher harmlose Lücken als besonders riskant ein
Besonders bemerkenswert ist das, da das CERT-Bund ansonsten sehr häufig vor äußerst trivialen Lücken warnt, bei denen oft unklar ist, ob sie überhaupt irgendein Risiko darstellen. Furore gemacht hatte das im vergangenen Jahr, als zahlreiche Medien vor einer angeblich hochgefährliche Lücke im VLC-Player warnten - Quelle war das CERT-Bund.
Golem.de hat sich nach dem Vorfall weitere Warnungen des CERT-Bund angeschaut und fand ein sehr häufiges Muster: Risiken werden massiv übertrieben. Verbessert hat sich das seitdem nicht.
So findet man aktuell beispielsweise eine Meldung über eine Lücke, die ebenfalls ein Produkt von Citrix, die unter Windows installierbare Systems Workspace App, betrifft und deren Risiko als sehr hoch eingestuft wurde. Dort heißt es: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems Workspace App ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen."
Klingt gefährlich, sieht man sich aber die Originalquelle an, findet man eine sehr wichtige Einschränkung: Ein Remote-Angriff ist nur möglich, wenn der entsprechende Computer eine offene SMB-Dateifreigabe hat, auf die ein Angreifer schreibend zugreifen kann. Sprich: eine Situation, die eher selten vorkommen dürfte und die für sich genommen schon ein Sicherheitsrisiko ist. Im Normalfall handelt es sich nur um eine lokal ausnutzbare Lücke.
"Mit Verfügbarkeit des ersten Citrix-Exploits für die Schwachstelle CVE-2019-19781 wurde das Risiko von 'mittel' auf 'hoch' angehoben", schreibt das BSi auf Anfrage von Golem.de. Eine fragwürdige Logik: Erst als Exploits verfügbar waren und nachdem die meisten Systeme schon kompromittiert wurden, wird das hohe Risiko anerkannt. Und wohlgemerkt: Auch diese erneute Meldung hat nicht die höchste Risikoeinstufung "sehr hoch", die das CERT-Bund sonst selbst für deutlich harmlosere Probleme vergibt. Veröffentlicht wurde diese aktualisierte Meldung am 13. Januar, zu einem Zeitpunkt, als bereits viele Systeme kompromittiert waren.
Die vom Ransomware-Angriff betroffene Uniklinik Düsseldorf hat übrigens deutlich früher auf die Citrix-Lücke reagiert. Wie man Golem.de telefonisch bestätigte, wurden die von Citrix dokumentierten Gegenmaßnahmen bereits in den Tagen direkt nach Bekanntwerden der Lücke im Dezember umgesetzt. Warum es trotzdem zu dem Angriff kam, ist bisher unklar. Denkbar ist, dass die von Citrix vorgeschlagenen Gegenmaßnahmen nicht wirkten, ein späteres Advisory von Citrix deutet darauf hin, dass dies in einigen Konfigurationen der Fall war. Ein Firmwareupdate von Citrix wurde erst Ende Januar veröffentlicht.
T-Systems schreibt CERT-Bund-Advisories
Die fragwürdigen Meldungen des CERT-Bund schreibt das BSI nicht selbst. Wie wir durch eine Anfrage nach dem Informationsfreiheitsgesetz herausgefunden haben, werden die Meldungen von T-Systems eingekauft. Transparent ist das nicht, auf der Webseite des CERT-Bund findet sich kein Hinweis darauf.
Ein Problem darin, dass Meldungen einer Telekom-Tochter im Namen des BSI veröffentlicht werden, ohne dies kenntlich zu machen, sieht man dort nicht. Auf eine Anfrage von Golem.de antwortete man: "Als BSI kommen wir unserer Verantwortung nach und überprüfen und plausibilisieren grundsätzlich alle vom Dienstleister bereitgestellten Inhalte."
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wer einem deutschen Unternehmen für IT-Sicherheit traut, der hat doch eh von vornherein...
der autor stört sich dran, dass unter der meldung nicht steht: erstellt von t-systems im...
*facepalm* Dann können wir ja diese sinnlosen Risikostufen gleich ganz weglassen...