Kritische Sicherheitslücke 2023-248889-1012: Die Ghostscript Bedrohung

von | Jul 17, 2023 | Managed Services Allgemein

Du musst jetzt handeln!

Der kritische Zustand des modernen Cyberspace wurde durch eine neue Sicherheitslücke wieder einmal bestätigt. Dieser Fehler betrifft Ghostscript, eine weit verbreitete Software, die für die Anzeige, Erzeugung und Verarbeitung von PostScript und PDF-Dokumenten verwendet wird.

Die Schwachstelle mit der CVE-Nummer CVE-2023-36664 und einer CVSS-Bewertung von 9.8 („kritisch“) ermöglicht einem entfernten Angreifer die Ausführung von Remote Code.

Was passiert?

Die Sicherheitslücke 2023-248889-1012 ermöglicht es einem Angreifer, durch speziell gestaltete PostScript-Dateien auf dem System des Benutzers beliebigen Code auszuführen. Dies könnte potenziell zu Datendiebstahl, Systembeschädigung oder der Verbreitung von Malware führen.

Die Kritikalität dieser Sicherheitslücke liegt in ihrer einfachen Ausnutzung und der Menge an Systemen, die betroffen sein könnten. Die potenziellen Schäden könnten immens sein, wenn keine unmittelbaren Maßnahmen ergriffen werden.

Die Entwickler von Ghostscript haben bereits einen Patch für diese Sicherheitslücke bereitgestellt. Es wird daher dringend empfohlen, alle Systeme mit dem betroffenen Ghostscript auf die neueste Version zu aktualisieren.

Für Systemadministratoren und IT-Verantwortliche ist es wichtig, diese Sicherheitslücke ernst zu nehmen und sofortige Maßnahmen zur Behebung zu ergreifen. Da Ghostscript so weit verbreitet ist, sind auch die potenziellen Angriffsflächen groß.

Wer ist betroffen?

Die Schwachstelle betrifft alle Versionen von Ghostscript vor der Version 10.01.2, die am 26. Juni veröffentlicht wurde [GHOST2023a]. Da es sich sowohl um eine Applikation als auch um eine Bibliothek handelt, ist auch jede Software betroffen, die die Bibliothek einsetzt, sodass ggf. ein Update bereitgestellt werden muss.

Weitere Informationen

Das BSI hat in diesem Dokument alle wichtigen Informationen zusammengefasst: Version 1.0: Kritische Schwachstelle mit Proof-of-Concept Exploit in Ghostscript Cyber-Sicherheitswarnung, Sicherheitshinweis, 14.07.2023 Bedrohungsstufe 2 Mittel

Patchmanagement durch die SYNAXON

Wenn du unser Managed RMM einsetzt, übernehmen wir das Patchmanagement für dich. Unsere Techniker sind bereits sensibilisiert und werden entsprechende Softwareprodukte priorisiert updaten, sofern sie freigegeben worden sind.