OpenSSL-Sicherheitslücke: Software für Datenverschlüsselung aktualisieren

Eine neue bedrohliche Sicherheitslücke gefährdet weltweit alle Systeme, die OpenSSL, eine der meistverwendeten Softwares für Verschlüsselung aller Art, zur Transportverschlüsselung auf TLS-Basis einsetzen. Bei der Verarbeitung von bestimmten TLS-Zertifikaten können gezielte Attacken Clients und Server zum vollständigen Stillstand bringen (DoS -Denial of Service). “Server, Clients und sonstige Geräte müssen sofort geprüft und nötigenfalls gepatcht werden. Da diese Software sehr verbreitet ist, ist die Mehrheit aller IT-Systeme – vom Server über Clients bis hin zum Internet der Dinge – betroffen. Wenn Hacker diese Lücke gezielt attackieren, kann es für Unternehmen und Institutionen sehr kritisch werden”, warnt Jan Wendenburg, CEO von IoT Inspector. Das Security-Unternehmen betreibt eine europäische Plattform zur automatisierten Überprüfung von IoT-Firmware. Die aktuelle Schwachstelle kann so auch in IoT- und IIoT-Geräten und -Infrastruktur, bzw. in deren Software gezielt aufgedeckt werden.

Bedrohungsgrad: Hoch

Die Sicherheitslücke (CVE-2022-0778) ist mit dem Bedrohungsgrad “hoch” eingestuft. Entdeckt wurde sie von Tavis Ormandy, einem britischen White-Hat-Hacker, der aktuell bei Google als Teil des Project-Zero-Teams arbeitet. Betroffen von der Schwachstelle sind die OpenSSL-Versionen 1.0.2, 1.1.1 und 3.0. Administratoren, die OpenSSL einsetzen, sollten zeitnah eine der abgesicherten Ausgaben 1.1.1n oder 3.0.2 installieren.

Unberechenbare Situation

Schnelle Reaktionen sind vor allem vor dem Hintergrund internationaler Cyberattacken aufgrund des Ukrainekrieges angebracht, rät das Spezialistenteam von IoT Inspector. Dabei kann jede Komponente eines Netzwerkes als Einfallstor genutzt werden, sofern die Sicherheitslücken nicht durch gezielte Analysen identifiziert und anschließend behoben werden. IoT Inspector bietet nach den Warnungen des BSI einen kostenlosen Sicherheitscheck für IoT/IIoT Endpoints aller Art in KRITIS-Infrastrukturen an. Ein Firmware-Check dauert nur wenige Minuten und analysiert die relevanten Risiken.

Roger Homrich

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago