Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Blogs

Patches für kritische Saltstack-Schwachstellen

5 Tage sind vergangen: Wird tatsächlich gepatcht? Ein Censys Update

Letzte Woche hat Saltstack zwei kritische Sicherheitslücken bekannt gegeben: CVE-2020-11651 und CVE-2020-11652. Diese Schwachstellen ermöglichen es einem Angreifer, sowohl die Authentifizierungs- als auch die Autorisierungskontrollen zu umgehen und effektiv alles zu übernehmen, was Saltstack verwaltet; dazu gehören Cloud-Infrastrukturen, Server, Datenbanken und in einigen Fällen sogar Benutzerendpunkte wie Laptops.

Das Team von Censys trat sofort in Aktion, und am 1. Mai fanden wir 5.841 ungeschützte und wahrscheinlich anfällige Salt-Server, die mit dem Internet verbunden waren. Bei einer erneuten Überprüfung heute, am 6. Mai, fanden wir nur noch 3.722 ung eschützte Salt-Server - ein Rückgang um 36 % in nur 5 Tagen.

Offensichtlich haben einige Leute so schnell wie möglich nach der Bekanntgabe der CVEs mit dem Patchen begonnen, aber nicht genug.

"Es ist wirklich ermutigend zu sehen, dass Salt-Anwender die jüngste kritische Sicherheitslücke ernst nehmen und das Richtige tun, indem sie entweder auf die neueste Version patchen oder zumindest keinen direkten Zugriff auf das Internet ermöglichen", sagt Mehul Revankar, Director of Product Management bei Saltstack. "Die Scan-Ergebnisse von censys.io sind eine großartige Bestätigung dafür, dass unsere Kommunikationsstrategie funktioniert, aber wir haben noch einen langen Weg vor uns. Wenn Sie noch nicht gepatcht haben, sollten Sie dies so schnell wie möglich tun."

Censys wird die Anzahl der ausgesetzten Salt-Server weiterhin überwachen und darüber berichten.

Lösungen für das Management von Angriffsflächen
Mehr erfahren