LUIS News
Kritische Schwachstelle in Ghostscript (18.07.2023)

Kritische Schwachstelle in Ghostscript (18.07.2023)

Proof-of-Concept-Exploit existiert. Updates müssen eingespielt und eingesetzte Software auf Betroffenheit überprüft werden.

Was/Wer ist betroffen?

Potentiell jede Person die Software verwendet, in der die Open-Source-Bibliothek Ghostscript in einer vulnerablen Version verwendet wird. Die Lücke kann durch das Öffnen von schadhaften, präparierten Dateien in betroffener Software ausgenutzt werden.

Worum geht es?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte am 14.07.2023 vor einer kritischen Schwachstelle in der Open-Source-Bibliothek Ghostscript. Zu dieser Schwachstelle wurde am 11.07.2023 ein Proof-of-Concept-Exploit veröffentlicht. Die Schwachstelle mit der CVE-Nummer CVE-2023-36664 und einer CVSS-Bewertung von 9.8 ("kritisch") ermöglicht einem entfernten Angreifer die Ausführung von Remote Code.

Was ist zu tun?

Für alle:

  • Dateien aus fremden Quellen nicht öffnen (oder besonders achtsam sein).

  • Wenn Dateien aus fremden Quellen geöffnet werden müssen: Nur mit Software öffnen, welche die Schwachstelle bereits geschlossen hat

Für Administrierende:

Wie kritisch ist die Lücke?

Ghostscript hat eine hohe Verbreitung und wird sowohl in Linux, MacOS als auch in Windows-Umgebungen häufig verwendet. Es ist ein wesentlicher Bestandteil des Common Unix Printing System (CUPS) in Linux, das für Druck- und Druckdienste verwendet wird. Darüber hinaus verwenden viele Anwendungen Ghostscript zum Lesen und Speichern von PDF-Dateien. Daher sind potenziell viele Systeme von dieser Schwachstelle betroffen. Die Ausnutzung kann allein durch das Öffnen einer Datei oder automatisierte Verarbeiten erfolgen, es werden keine weiteren Rechte benötigt. Ein Proof-of-Concept-Exploit ist für diese Schwachstelle bereits verfügbar, was bedeutet, dass Angreifer bereits über ein funktionierendes Werkzeug verfügen, um die Schwachstelle auszunutzen.

Weitere Informationen: