Rackspace-Antwort auf den MOVEit-Transfer-Sicherheitshinweis
by Marc Nourani Director, Global Service Operations, Rackspace Technology
Am 14. November 2023veröffentlichte Microsoft Patches für 58 Sicherheitslücken - der Microsoft Security Guide ist hier verfügbar: https://msrc.microsoft.com/update-guide. Die Cyber Threat Intelligence-Ingenieure von Rackspace heben eine als kritisch eingestufte Sicherheitslücke als besonders bemerkenswert hervor.
CVE-2023-36397 ist eine Sicherheitslücke innerhalb von Windows Pragmatic General Multicast (PGM) , die erfordert, dass der Dienst "Message Queuing" ausgeführt wird und den TCP-Port 1801 abhört. Dieser Dienst ist nicht standardmäßig aktiviert, aber wenn er aktiviert ist, sollte der eingehende Verkehr auf die gewünschten Quell-IP-Adressen beschränkt werden. Es erfordert keine Authentifizierung oder Benutzerinteraktion und hat eine geringe Angriffskomplexität.
CVE-2023-36052 ist eine Sicherheitslücke in der Befehlszeilenschnittstelle (CLI) von Azure in Versionen vor 2.53.1. Ein nicht authentifizierter Angreifer könnte so die in den Protokolldateien gespeicherten Anmeldedaten wiederherstellen. Diese Sicherheitslücke hat einen CVSS-Score von 8.6. Es gibt keine Softwareschutzmaßnahmen; die einzige Lösung ist ein Patch.
Rackspace-Ingenieure haben eine erste Bewertung durchgeführt und empfehlen den Kunden dringend, den Hinweis zu lesen und sicherzustellen, dass die entsprechenden Microsoft Office-Patches installiert sind. Rackspace-Kunden, die unseren Managed Patching Service nutzen, werden während der normalen Patching-Zyklen gepatcht.
For those customers not using Rackspace Managed Patching, we recommend patching devices as soon as possible to mitigate these vulnerabilities. Kunden, die unseren Managed Patching Service nicht in Anspruch nehmen, können die neuesten Windows-Updates selbst installieren oder Rackspace mit der Durchführung von Patches beauftragen, indem sie sich an den Rackspace-Support wenden. Kunden, die mit EOL-Betriebssystemen arbeiten, müssen erweiterte Sicherheitsupdates von Microsoft erwerben und aktivieren, um von Microsoft veröffentlichte Sicherheitslücken zu schließen.
Unsere Sicherheitsteams beobachten die Situation aktiv und werden über diesen Blog entsprechende Updates bereitstellen.
Sollten Sie Fragen haben oder Unterstützung bei der Behebung dieser Schwachstellen benötigen, wenden Sie sich bitte an einen Support-Racker unter https://www.rackspace.com/login.

Recent Posts
Der Bericht über den Zustand der Cloud 2025
Januar 10th, 2025
Google Cloud Hybrid Networking-Muster - Teil 2
Oktober 16th, 2024
Google Cloud Hybrid Networking-Muster - Teil 2
Oktober 15th, 2024
How Rackspace Leverages AWS Systems Manager
Oktober 9th, 2024
Windows Server verhindert Zeitsynchronisation mit Rackspace NTP
Oktober 3rd, 2024