Blog

23. Oktober 2016

Sicherheitslücke „Dirty COW“ gepatched

Wir haben für unsere Kunden die sogenannte „Dirty COW“, eine Sicherheitslücke im Linux-Kernel, gepatched. Sie sind also nicht bedroht und können sich weiterhin auf unsere sichere maxcluster Infrastruktur verlassen.

Was ist „Dirty COW“?

Seit einigen Tagen herrscht große Unsicherheit unter Linux-Anwendern. Eine Sicherheitslücke im Linux-Kernel erlaubt es lokalen Angreifern, alle Dateien zu überschreiben, für die sie Leserechte haben. Der Linux-Kernel Entwickler Phil Oester entdeckte die Sicherheitslücke während seiner Analysen. Diese Schwachstelle wird als „Dirty COW“ (CVE-2016-5195) bezeichnet und könnte dazu verwendet werden, sich Root-Rechte zu verschaffen. Angriffe auf die Infrastruktur und auf Kunden von Webhostern wären auch denkbar.

Warnmeldung im Magento Admin Panel

Nach dem Einloggen im Magento Admin Panel erscheint seit heute die kritische Warnmeldung „Dirty Cow Linux OS Vulnerability“. Sie verweist darauf, dass aufgrund der Sicherheitslücke auch die Magento Shops betroffen sein könnten. Die Anzeige der Warnmeldung bedeutet allerdings nicht, dass Ihr Shop davon betroffen ist. Diese Warnmeldung wird grundsätzlich jedem Magento Nutzer angezeigt, da Magento nicht analysiert, wer betroffen ist.

Alle unsere Kunden auf der maxcluster Infrastruktur sind geschützt vor der Sicherheitslücke Dirty COW.

Was unsere Kunden nun machen müssen

Nichts!

Als eCommerce Hoster haben wir zeitnah zur Entdeckung der „Dirty COW“ entsprechende Fixes eingespielt, sodass unsere Kunden weiterhin sicher sind und keine weiteren Schritte einleiten müssen.

Weitere Infos:

Bild: dirtycow.ninja, 2016

Teile diesen Beitrag