{"id":673,"date":"2024-10-11T13:23:55","date_gmt":"2024-10-11T13:23:55","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=673"},"modified":"2024-10-11T13:23:55","modified_gmt":"2024-10-11T13:23:55","slug":"zero-day-exploit-bei-rackspace","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=673","title":{"rendered":"Zero Day Exploit bei Rackspace"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p class=\"imageCredit\">Postmodern Studio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Wie das britische IT-Portal \u201cThe Register\u201d\u00a0<a href=\"https:\/\/www.theregister.com\/2024\/09\/30\/rackspace_zero_day_attack\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>, informiert der US-amerikanische IT-Dienstleister Rackspace seine Kunden derzeit \u00fcber einen Sicherheitsvorfall, bei dem wohl auch auf Kundendaten zugegriffen wurde.<\/p>\n<p>\u201cAm 24. September hat Rackspace eine Zero-Day-L\u00fccke in einer Drittanbieter-Utility von ScienceLogic festgestellt, die Remote Code Execution erm\u00f6glicht\u201d, zitiert das Portal einen Sprecher von Rackspace.<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Rackspace monitoring systems hit by zero-day <a href=\"https:\/\/t.co\/oDpRpq1Sdt\">https:\/\/t.co\/oDpRpq1Sdt<\/a><\/p>&mdash; The Register (@TheRegister) <a href=\"https:\/\/twitter.com\/TheRegister\/status\/1840892273862853112?ref_src=twsrc%5Etfw\">September 30, 2024<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div>\n<h3 class=\"wp-block-heading\">Supply-Chain-Scharm\u00fctzel<\/h3>\n<p>ScienceLogic ist ein US-Softwareunternehmen, das auf IT-Management- und -Monitoring-L\u00f6sungen spezialisiert ist. Mit seiner SL1-L\u00f6sung bietet das Unternehmen unter anderem auch eine umfassende\u00a0<a href=\"https:\/\/www.computerwoche.de\/article\/2805648\/die-10-besten-tools-und-plattformen.html\" target=\"_blank\" rel=\"noopener\">AIOps<\/a>-Plattform an. Rackspace nutzt die Produkte von ScienceLogic f\u00fcr interne Zwecke, unter anderem, um seinen Kunden ein Dashboard bereitzustellen.<\/p>\n<p>Wie ScienceLogic gegen\u00fcber The Register best\u00e4tigte, konnten die Cyberkriminellen offenbar eine Zero-Day-L\u00fccke in einer Drittanbieter-Utility\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/zero-day-attacken-ein-schwer-zu-beherrschendes-risiko,3673888\" target=\"_blank\" rel=\"noopener\">ausnutzen<\/a>, die mit der SL1-Plattform ausgeliefert wird. So konnten sie sich in der Folge nicht-autorisierten Zugriff auf drei interne Monitoring-Server von Rackspace verschaffen. Das Unternehmen habe umgehend einen Patch entwickelt, um den Vorfall zu beheben und diesen seinen Kunden weltweit zur Verf\u00fcgung gestellt, so der ScienceLogic-Sprecher weiter.<\/p>\n<p>Sowohl Rackspace als auch ScienceLogic informieren derzeit betroffene Kunden \u00fcber den\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/diese-unternehmen-hat-s-schon-erwischt,3674038\" target=\"_blank\" rel=\"noopener\">Sicherheitsvorfall<\/a>. Laut \u201cThe Register\u201d beinhaltet diese Kommunikation auch weitere Infos zur Art der Daten, auf die bei dem Incident zugegriffen wurde. Demnach konnten die Angreifer folgende Informationen einsehen:<\/p>\n<p>Account-Namen und -Nummern von Kunden,<\/p>\n<p>Benutzernamen von Kunden,<\/p>\n<p>interne Device-IDs von Rackspace,<\/p>\n<p>Device-Namen, -Informationen und -IP-Adressen sowie<\/p>\n<p>verschl\u00fcsselte, interne Device-Agent-Zugangsdaten.<\/p>\n<p>\u201cEs gab keine weiteren Einschr\u00e4nkungen im Kundenservice als Konsequenz dieses Vorfalls. Keine anderen Rackspace-Produkte, -Plattformen, -L\u00f6sungen oder -Unternehmen waren betroffen\u201d, beteuert das Unternehmen gegen\u00fcber dem britischen IT-Portal.<\/p>\n<p>Eine CSO-Anfrage, wie viele Kunden von dem Sicherheitsvorfall betroffen sind, lie\u00df Rackspace bislang unbeantwortet. In jedem Fall d\u00fcrfte der Vorfall bei Kunden unsch\u00f6ne Erinnerungen wecken: Der US-IT-Dienstleister war Ende 2022 von einer gro\u00dfangelegten Ransomware-Attacke betroffen, die seinen Hosted-Exchange-Service\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/ransomware-angriff-schaltet-die-exchange-server-von-rackspace-aus,3674326\" target=\"_blank\" rel=\"noopener\">nachhaltig lahmlegte<\/a>\u00a0und Sch\u00e4den in Millionenh\u00f6he verursachte.<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Jetzt CSO-Newsletter sichern<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Postmodern Studio \u2013 shutterstock.com Wie das britische IT-Portal \u201cThe Register\u201d\u00a0berichtet, informiert der US-amerikanische IT-Dienstleister Rackspace seine Kunden derzeit \u00fcber einen Sicherheitsvorfall, bei dem wohl auch auf Kundendaten zugegriffen wurde. \u201cAm 24. September hat Rackspace eine Zero-Day-L\u00fccke in einer Drittanbieter-Utility von ScienceLogic festgestellt, die Remote Code Execution erm\u00f6glicht\u201d, zitiert das Portal einen Sprecher von Rackspace. Rackspace [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":674,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/673"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=673"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/673\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/674"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}