Kritische Sicherheitslücken in CyberPanel ausgenutzt
- Warnmeldung
© Adobe Stock
Bereits Ransomware-Angriffe über die Lücken
Am 27. Oktober 2024 publizierte ein Sicherheitsforscher namens DreyAnd Details zu den kritischen Schwachstellen CVE-2024-51567, CVE-2024-51568 und CVE-2024-51378 in der Monitoring-Software CyberPanel. Die drei Lücken haben jeweils den höchsten CVSS-Score von 10 und ermöglichen Angreifenden eine Remote Code Execution (RCE).
Mehrere IT-Nachrichtenplattformen berichteten am 30. und 31. Oktober 2024 über eine Meldung des Cybersicherheitsunternehmens LeakIX auf der Plattform X. Laut LeakIX seien bislang fast 22.000 CyberPanel-Instanzen Ziel eines Ransomware-Angriffs der Gruppierung PSAUX geworden, darunter 3346 Instanzen in Deutschland. Einer Meldung von LeakIX auf GitHub zufolge versuchten zudem zwei weitere Gruppierungen über die Schwachstellen anzugreifen. Dabei verwendeten sie die Ransomware-Programme .encryp und .locked.
Zur von PSAUX eingesetzter Ransomware publizierte LeakIX auf GitHub ein Entschlüsselungs-Tool und den Hinweis, dass neben der Ransomware auch ein Cryptominer-Programm von PSAUX bei erfolgreicher Ausnutzung installiert wird. Diese Cryptominer-Software müssen Betroffene separat entfernen. Den Link zum Beitrag auf GitHub finden Sie unten.
Der Hersteller von CyberPanel veröffentlichte die abgesicherte CyberPanel-Version 2.3.8, die die drei Schwachstellen schließt.
Empfehlung
Installieren Sie umgehend die CyberPanel-Version 2.3.8.