Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
BeyondTrust: Netzwerkausnutzung der Schwachstellen CVE-2024-12686 und CVE-2024-12356 erkannt (AL03/250114/CSIRT-ITA)

BeyondTrust: Netzwerkausnutzung der Schwachstellen CVE-2024-12686 und CVE-2024-12356 erkannt (AL03/250114/CSIRT-ITA)

Synthese

Aktive Online-Ausnutzung der Schwachstelle CVE-2024-12686 mit dem Schweregrad „mittel“ und der Schwachstelle CVE-2024-12356 mit dem Schweregrad „hoch“ – bereits vom Anbieter im Dezember 2024 behoben – im Zusammenhang mit BeyondTrust Remote Supportprodukte (RS), die für die Bereitstellung sicherer und sofortiger Remote-Unterstützung für Endbenutzer und Geräte konzipiert sind, und Privileged Remote Access (PRA), das für die sichere Verwaltung und Überwachung des privilegierten Zugriffs auf kritische Systeme verwendet wird.

Risiko

Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (79,23)

Typologie

  • Remote Code Execution

Beschreibung und mögliche Auswirkungen

Die Ausnutzung der Schwachstellen CVE-2024-12686 e CVE-2024-12356 – die vom Anbieter bereits im Dezember 2024 gepatcht wurden – wurde kürzlich in den Produkten BeyondTrust Remote Support (RS) und Privileged Remote Access (PRA) entdeckt.

Diese Schwachstellen vom Typ „Remote Code Execution“ – mit CVSS v3-Werten von 6,6 bzw. 9,8 – könnten es einem nicht authentifizierten Remote-Angreifer ermöglichen, Befehle des zugrunde liegenden Betriebssystems im Kontext des Site-Benutzers auszuführen.

Abschließend sei darauf hingewiesen, dass Sicherheitsforscher die Ausnutzung dieser Schwachstellen gegen Ziele von US-Regierungsorganisationen beobachtet haben.

Weitere Informationen finden Sie unter dem Link: öffnet einen externen Link zur Analyse, die im Abschnitt „Referenzen“ verfügbar ist.

Betroffene Produkte und/oder Versionen

  • Remote Support (RS), Version 24.3.1 und früher
  • Privileged Remote Access (PRA), Version 24.3.1 und früher

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Anbieters wird empfohlen, anfällige Produkte gemäß den im Abschnitt „Referenzen“ aufgeführten Sicherheitsbulletins zu aktualisieren.

Hinweis: Bitte beachten Sie, dass für anfällige Produktversionen vor 22.1 kein Patch verfügbar ist.

CVE
CVE-2024-12356
CVE-2024-12686

Referenzen

https://www.beyondtrust.com/trust-center/security-advisories/bt24-10: apre un link esterno

https://www.beyondtrust.com/trust-center/security-advisories/bt24-11: apre un link esterno

https://www.securityweek.com/cisa-warns-of-second-beyondtrust-vulnerability-exploited-in-attacks/

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen