Am 29. März 2024 wurde eine Hintertür in XZ Utils, einem häufig verwendeten Softwarepaket in Linux-Betriebssystemen, entdeckt.
Diese Entwicklung veranlasste die U.S. Cybersecurity and Infrastructure Agency (CISA) dazu, eine Warnung herauszugeben, in der sie den Nutzern rät, XZ Utils auf eine sichere Version zurückzusetzen, z. B. XZ Utils 5.4.6 Stable, und auf die in CVE-2024-3094 verwiesen werden kann, in der erklärt wird, dass bösartiger Code in den XZ Utils-Paketversionen 5.6.0/5.6.1 vorhanden ist und zur Umgehung der SSH-Authentifizierung führen kann.
Da dieses Paket so weit verbreitet ist, mit anderen Softwarepaketen interagiert und von jemandem mit böswilligen Absichten ausgenutzt werden kann, stellt seine Entdeckung für viele Organisationen einen Aufruf zum Handeln dar, wie dies in der Vergangenheit bei ähnlich weit verbreiteten Branchenereignissen wie Log4j geschehen ist.
Hat dieses CVE Auswirkungen auf den Betrieb von OPSWAT ?
Nach einer umfassenden Überprüfung der Verwendung von Linux-Betriebssystemen durch OPSWATund der darauf installierten Pakete kann OPSWAT bestätigen, dass kein System von OPSWAT die Version 5.6.0 oder 5.6.1 des Pakets XZ Utils enthält.
Wirkt sich dieser CVE auf die Produkte und Dienstleistungen von OPSWAT aus?
OPSWAT hat auch eine gründliche Überprüfung der von uns entwickelten Produkte und ihrer Software-Abhängigkeiten durchgeführt. Infolgedessen kann OPSWAT bestätigen, dass XZ Utils 5.6.0 oder 5.6.1 nicht in seine Produkte oder Dienstleistungsangebote aufgenommen wird.
In Anbetracht unseres Engagements für die Sicherheit wollten wir sicherstellen, dass wir bei Erreichen unserer frühestmöglichen Einschätzung eine wirksame Aktualisierung übermitteln.
Sollten Sie Fragen oder Bedenken haben, zögern Sie bitte nicht, sich über einen unserer Support-Kanäle direkt an uns zu wenden.