HTTP Server werden angegriffen
Eine kritische Sicherheitslücke bei Apache Tika erlaubt Angreifenden sensible Daten zu lesen oder schädlichen Programmcode auszuführen der u.a. zu einem Denial of Service (DoS) Zustand führen könnte.
Wer ist betroffen?
Apache HTTP Server werden weltweit von Unternehmen für Websites genutzt, Samsung, eBay und Zoom (Meetings) sind nur einige prominente Beispiele. Die Schwachstelle betrifft nach Angaben der NVD alle Plattformen mit den Versionen 1.13 bis 3.2.1. In der neuen Version, 3.2.2, soll das Problem behoben sein. Sämtliche Betreiber einer Website, die Apache HTTP nutzen, müssen schnellstmöglich updaten.
Was ist die Gefahr?
Durch eine sogenannte „XML External Entity injection“ können Angreifer schädlichen Code getarnt in einem PDF-Dokument auf Servern ausführen. Dabei könnten durch Angreifer nicht nur sensible Daten offen gelegt werden, sondern potenziell auch Daten manipuliert werden oder Server zum Stillstand (DoS-Zustand) gebracht werden. Die Schwachstelle wurde vom Bundesamt für Sicherheit und Informationstechnik (BSI) als kritisch eingestuft.
- Unbedingt Tika-core auf die Version 3.2.2 aktualisieren
- Unternehmen sollten prüfen, ob die Schwachstelle in Vergangenheit ausgenutzt wurde