Der CERT-Bund hat in einer aktuellen Sicherheitsmitteilung mehrere Schwachstellen in der Datenbanksoftware PostgreSQL identifiziert, die von Angreifern für Denial‑of‑Service‑Angriffe ausgenutzt werden können.

Betroffene Komponenten

Die Analyse zeigt, dass die Schwachstellen in den Netzwerk‑ und Speicherverwaltungsmethoden von PostgreSQL liegen und bei gezielter Anforderung zu einer Überlastung des Dienstes führen.

Versionen und Reichweite

Nach Angaben des CERT-Bund sind alle Versionen von PostgreSQL, die vor dem Release‑Datum des jeweiligen Sicherheitspatches veröffentlicht wurden, potenziell betroffen.

Empfohlene Gegenmaßnahmen

Betreiber werden aufgefordert, die von PostgreSQL bereitgestellten Sicherheitspatches unverzüglich zu installieren und, falls ein sofortiges Update nicht möglich ist, Workarounds wie das Einschränken von Netzwerkzugriffen zu implementieren.

Weitere Schritte

Der CERT-Bund empfiehlt zudem, Logdateien auf ungewöhnliche Zugriffsmuster zu prüfen und betroffene Systeme in ein Intrusion‑Detection‑System zu integrieren, um mögliche Angriffe frühzeitig zu erkennen.

Auswirkungen für die Praxis

Da PostgreSQL in vielen Unternehmens‑ und Verwaltungsumgebungen eingesetzt wird, können ausgenutzte Schwachstellen zu Unterbrechungen kritischer Dienste führen, was insbesondere für Betreiber kritischer Infrastruktur relevant ist.

Ausblick

Der CERT-Bund wird die Situation weiter beobachten und bei Bedarf zusätzliche Hinweise veröffentlichen.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen