{"id":26558,"date":"2024-04-27T10:21:11","date_gmt":"2024-04-27T08:21:11","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26558"},"modified":"2024-04-18T10:35:41","modified_gmt":"2024-04-18T08:35:41","slug":"kostenloser-scanner-fuer-die-xz-backdoor-von-bitdefender","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26558","title":{"rendered":"Kostenloser Scanner f\u00fcr die XZ-Backdoor von Bitdefender"},"content":{"rendered":"\n<p>Ende M\u00e4rz wurde eine Schwachstelle in der Datenkompressions-Library &#8222;XZ Utils&#8220; bekannt. Diese erhielt die Referenznummer &#8222;CVE-2024-3094&#8220;. Bitdefender hat nun einen kostenlosen Scanner bereit gestellt, mit dem Unternehmen in die Lage versetzt werden, ihre IT-Systeme auf diese Schwachstelle hin zu untersuchen. Das Tool wurde in Go programmiert und unter verschiedenen Bedingungen getestet. Dazu geh\u00f6ren Debian Linux, ein Debian Container und Fedora Linux. Um die Scans wirksam durchf\u00fchren zu k\u00f6nnen, sind auf den untersuchten Systemen Root-Privilegien erforderlich.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/bitdef-1024x576.webp\" alt=\"\" class=\"wp-image-26560\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/bitdef-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/bitdef-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/bitdef-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/bitdef.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Identifikation eines verwundbaren XZ Utils in Bitdefender GravityZone. (Quelle: Bitdefender)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Das Werkzeug bietet er verschiedene Vorteile:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Portabilit\u00e4t auf verschiedene Linux-Systeme ohne zus\u00e4tzliche Software-Installationen<\/li>\n\n\n\n<li>Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon (ssshd) nutzt. Im Full Scan identifiziert das Tool alle Libraries in einem System und sucht nach liblzma-Libraries, auch wenn der sshd diese nicht verwendet.<\/li>\n\n\n\n<li>Verschiedene Erkennungs-Modi: Im Library Version Matching identifiziert das Tool die verwundbaren liblzma-Versionen (5.6.0 und 5.6.1). Im Malware Content Matching sucht der Scanner nach Byte-Sequenzen, die w\u00e4hrend der Kompilation der Library injiziert wurden.<\/li>\n<\/ul>\n\n\n\n<p>Generell empfiehlt Bitdefender die Identifikation m\u00f6glicherweise verwundbarer Systeme im gesamten Netzwerk des Unternehmens mit dem Tool &#8222;osquery&#8220;. Dieses wird auch durch die Bitdefender GravityZone-Plattform unterst\u00fctzt, die automatisch verwundbare XZ Utils-Versionen identifiziert.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/github.com\/bitdefender\/malware-ioc\/releases\/tag\/v1\">https:\/\/github.com\/bitdefender\/malware-ioc\/releases\/tag\/v1<\/a> und <a href=\"https:\/\/www.bitdefender.com\/blog\/businessinsights\/technical-advisory-xz-upstream-supply-chain-attack\/\">https:\/\/www.bitdefender.com\/blog\/businessinsights\/technical-advisory-xz-upstream-supply-chain-attack<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende M\u00e4rz wurde eine Schwachstelle in der Datenkompressions-Library &#8222;XZ Utils&#8220; bekannt. Diese erhielt die Referenznummer &#8222;CVE-2024-3094&#8220;. Bitdefender hat nun einen kostenlosen Scanner bereit gestellt, mit dem Unternehmen in die Lage versetzt werden, ihre IT-Systeme auf diese Schwachstelle hin zu untersuchen. Das Tool wurde in Go programmiert und unter verschiedenen Bedingungen getestet. Dazu geh\u00f6ren Debian Linux, ein Debian Container und Fedora Linux. Um die Scans wirksam durchf\u00fchren zu k\u00f6nnen, sind auf den untersuchten Systemen Root-Privilegien erforderlich.<\/p>\n","protected":false},"author":81,"featured_media":26560,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[136,18119,893,1750,18120],"class_list":["post-26558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-bitdefender","tag-cve-2024-3094","tag-kostenlos","tag-scanner","tag-xz-utils"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26558"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26558\/revisions"}],"predecessor-version":[{"id":26561,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26558\/revisions\/26561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26560"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}