Die Rootkit-Angriffe auf dieser Ebene sind deshalb besonders gefährlich. Meist werden sie nach Angaben des US-CERT dadurch verursacht, dass gewisse Prozesse dafür verantwortlich sind. In diesen werden automatisch generierte SSH-Schlüssel verwendet. Da diese nicht durch Passwörter geschützt sind, oder aber sehr vorhersagbare Passwörter verwenden, liegt hier eine Schwachstelle. Diese kann nach den Angaben durch die manuelle Suche und die Eingabe sicherer Passwörter entschärft werden.

Fotogalerie: Der perfekte Werkzeugkasten für moderne Admins

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Außerdem raten die Experten den Administratoren zur Aktiven Suche nach dieser Schwachstelle. Sobald ein Schlüssel manipuliert wurde, sollten alle Nutzer zu Verwendung von SSH -Schlüsseln mit sicheren Passwörtern angehalten werden. Zum dritten sollten die möglichen digitalen Zugangswege in Richtung Internet auf verdächtige Spuren hin untersucht und notfalls neu abgesichert werden. Auch dabei empfehlen die Experten eine Neubelegung der voreingestellten Sicherheitsfeatures, wo noch nicht geschehen. Auch die vollständige Versorgung mit Patches an allen Stellen, die aus dem Unternehmensnetz hinausweisen, wird dringend angeraten.

Sollte der Angriff und die Installation von Phalanx2 bereits erfolgt sein, so können folgende Schritte helfen: Wo auch immer möglich sollte die schlüsselbasierte SSH-Authentifizierung abgeschaltet werden. Eine intensive Prüfung aller SSH-Schlüssel des betroffenen Systems steht für die Verantwortlichen als nächstes auf dem Programm. Gleichzeitig sollten alle SSH-Nutzer so schnell wie möglich über die Situation in Kenntnis gesetzt werden, rät das US-CERT.

Von anderer Seite gibt es erste Verdachtsmomente, woher die Fehler kommen könnten. Eine mehrere Monate alte Lücke in Debian, die in der zufälligen Generierung von Zahlen lag, könnte die Ursache sein. Dadurch sind Zahlenreihen generiert worden, die vorhersagbar waren. Auch wenn es inzwischen einen Patch für die Lücke gibt, konnte sie offenbar für Phalanx2 verwendet werden, hieß es in einem Blog aus Kreisen des SANS Internet Storm Center. Das US-CERT hält Admins über Neuheiten dazu auf dem Laufenden und stellt derzeit erste Informationen zur Verfügung, wie die Lücke gefunden werden kann.

Page: 1 2

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

4 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

4 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

5 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

5 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

5 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

6 Tagen ago