WASHINGTON / LONDON (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich drei kritische Sicherheitslücken in ihre Liste der bekannten ausgenutzten Schwachstellen aufgenommen. Diese betreffen AMI MegaRAC, den D-Link DIR-859 Router und Fortinet FortiOS. Die Aufnahme in den Katalog basiert auf Beweisen für aktive Ausnutzung dieser Schwachstellen.
Die Cybersecurity and Infrastructure Security Agency (CISA) hat drei neue Sicherheitslücken in ihre Liste der bekannten ausgenutzten Schwachstellen aufgenommen. Diese betreffen die Systeme AMI MegaRAC, D-Link DIR-859 Router und Fortinet FortiOS. Die Entscheidung basiert auf Beweisen für aktive Ausnutzung dieser Schwachstellen, was die Dringlichkeit der Problematik unterstreicht.
Besonders kritisch ist die Schwachstelle CVE-2024-54085 in der Redfish Host Interface von AMI MegaRAC SPx. Mit einem CVSS-Score von 10.0 handelt es sich um eine Authentifizierungsumgehung durch Spoofing, die es einem Angreifer ermöglicht, die Kontrolle über das System zu übernehmen. Diese Schwachstelle wurde von der Firma Eclypsium aufgedeckt, die darauf hinweist, dass sie für eine Vielzahl bösartiger Aktivitäten genutzt werden könnte, einschließlich der Verbreitung von Malware und Manipulation von Geräte-Firmware.
Eine weitere Schwachstelle, CVE-2024-0769, betrifft den D-Link DIR-859 Router. Diese Pfadüberquerungsschwachstelle ermöglicht eine Privilegieneskalation und unautorisierte Kontrolle. Da die Geräte das Ende ihres Lebenszyklus erreicht haben, wird diese Schwachstelle nicht mehr gepatcht. Nutzer werden dringend aufgefordert, ihre Geräte zu ersetzen, um Sicherheitsrisiken zu minimieren.
Die dritte Schwachstelle, CVE-2019-6693, betrifft Fortinet FortiOS, FortiManager und FortiAnalyzer. Diese Schwachstelle nutzt einen fest codierten kryptografischen Schlüssel, um Passwörter in der CLI-Konfiguration zu verschlüsseln. Angreifer, die Zugriff auf die CLI-Konfiguration oder die Backup-Datei haben, könnten diese sensiblen Daten entschlüsseln. Berichten zufolge haben Akteure, die mit dem Akira-Ransomware-Schema in Verbindung stehen, diese Schwachstelle ausgenutzt, um sich Zugang zu Netzwerken zu verschaffen.
In Anbetracht der aktiven Ausnutzung dieser Schwachstellen sind Bundesbehörden der zivilen Exekutive verpflichtet, bis zum 16. Juli 2025 die notwendigen Maßnahmen zu ergreifen, um ihre Netzwerke zu sichern. Dies unterstreicht die Dringlichkeit und die potenziellen Auswirkungen dieser Sicherheitslücken auf die IT-Infrastruktur.
Die Sicherheitslücken werfen ein Licht auf die Herausforderungen, denen sich Unternehmen und Behörden im Bereich der Cybersicherheit gegenübersehen. Die Notwendigkeit, Systeme regelmäßig zu aktualisieren und zu überwachen, wird immer deutlicher, insbesondere angesichts der zunehmenden Komplexität und Raffinesse von Cyberangriffen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
KI-Künstliche Intelligenz Gaming Manager (m/w/d) – Quereinsteiger willkommen! in Mannheim

AI Prompt Evaluators with Japanese | On-site in Essen (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium – Data Science und Künstliche Intelligenz (m/w/x), Beginn Herbst 2026

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in AMI MegaRAC, D-Link und Fortinet: CISA warnt vor aktiver Ausnutzung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in AMI MegaRAC, D-Link und Fortinet: CISA warnt vor aktiver Ausnutzung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in AMI MegaRAC, D-Link und Fortinet: CISA warnt vor aktiver Ausnutzung« bei Google Deutschland suchen, bei Bing oder Google News!