Eine Schwachstelle in der Google Cloud Platform erlaubt einem entfernten, authentifizierten Angreifer, seine Privilegien zu erhöhen und dadurch vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Die Meldung stammt von CERT‑Bund und betrifft Cloud‑Dienste, die von Unternehmen und Behörden genutzt werden.

Technische Details

Die Lücke beruht auf einer fehlerhaften Implementierung von Authentifizierungsmechanismen, die es einem Angreifer ermöglichen, nach erfolgreicher Anmeldung höhere Zugriffsrechte zu erlangen. Der Angriff erfordert keine physischen Zugriffe, sondern kann vollständig über das Netzwerk durchgeführt werden.

Mögliche Folgen

Durch die erlangten Privilegien kann der Angreifer sensible Daten einsehen, verändern oder löschen. Betroffene Systeme können dadurch kritische Geschäftsprozesse gefährden und die Vertraulichkeit von Kundendaten kompromittieren.

Empfohlene Gegenmaßnahmen

Cert‑Bund rät Betreiber von Google‑Cloud‑Instanzen, sofortige Updates und Sicherheitspatches zu installieren, die von Google bereitgestellt wurden. Zusätzlich sollten betroffene Zugriffsrechte überprüft und, falls nötig, zurückgesetzt werden. Die Implementierung von Multi‑Factor‑Authentication wird ebenfalls empfohlen.

Reaktion des Anbieters

Laut einer Stellungnahme von Google ist das Unternehmen über die Meldung informiert und arbeitet an der Bereitstellung von Patches. Google betont, dass die Sicherheit seiner Cloud‑Dienste höchste Priorität habe und regelmäßige Audits durchgeführt werden.

Bedeutung für die Branche

Die Schwachstelle verdeutlicht die Notwendigkeit, Cloud‑Umgebungen kontinuierlich zu überwachen und Sicherheitsrichtlinien anzupassen. Experten weisen darauf hin, dass Angreifer zunehmend auf Authentifizierungsfehler abzielen, um weitreichende Zugriffe zu erlangen.

Hinweise für Nutzer

Benutzer von Google‑Cloud‑Diensten sollten ihre Kontoeinstellungen prüfen, insbesondere die aktivierten Sicherheitsfunktionen, und bei ungewöhnlichen Aktivitäten sofort reagieren. Ein regelmäßiger Review von Berechtigungen kann das Risiko zukünftiger Angriffe reduzieren.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen