Technologische Neuigkeiten, Bewertungen und Tipps!

Laut FBI ist Microsoft für die meisten der größten Exploit-Schwachstellen verantwortlich

Hinweis: Der folgende Artikel hilft Ihnen weiter: Laut FBI ist Microsoft für die meisten der größten Exploit-Schwachstellen verantwortlich

Globale Cybersicherheitsbehörden haben eine Liste der veröffentlicht Top 15 Schwachstellen im Laufe des Jahres 2021 von Bedrohungsakteuren ausgenutzt.

An der Spitze der Liste standen Microsoft- und Atlassian-Bugs sowie die Log4Shell-Schwachstelle – letztere ist noch heute im Umlauf. Auf Microsoft entfallen 9 der 15 im Bericht aufgeführten Top-Exploits.

Die Behörden, die mit dem Federal Bureau of Investigation (FBI), der National Security Agency (NSA) und der Cybersecurity and Infrastructure Security Agency (CISA) zusammenarbeiten, betonen, dass Organisationen mehr tun müssen, um diese böswilligen Akteure zu identifizieren und zu bekämpfen , von denen einige ins Visier genommen wurden virtuelles privates Netzwerk (VPN)-Server und E-Mails, um ihre Malware bereitzustellen.

Cybersicherheitsbehörden haben die 15 am häufigsten routinemäßig ausgenutzten Sicherheitslücken enthüllt

Nachdem im Jahr 2021 über 20.000 häufige Online-Schwachstellen aufgedeckt wurden, hat eine Reihe globaler Cybersicherheitsorganisationen – neben den namhaftesten Sicherheitsbehörden der USA – die am häufigsten auftretenden Bedrohungen identifiziert.

Die Geheimdienstpartnerschaft Five Eyes, bestehend aus Behörden aus den USA, Australien, Kanada, Neuseeland und dem Vereinigten Königreich, stellte fest, dass die häufigsten Fehler Log4Shell, die Microsoft-Schwachstellen ProxyShell, ProxiLogon und ein Fehler bei Atlassian-Produkten waren.

Wir wissen, dass diese CVEs im Jahr 2021 häufig ausgenutzt wurden, darunter einige, die im Jahr 2020 oder früher offengelegt wurden. Abmildern und beheben. Das sind die unverschlossenen Türen! https://t.co/LjMkdqaIVo

— Rob Joyce (@NSA_CSDirector) 27. April 2022

Laut einem offizielle Veröffentlichung von CISADrei der 15 größten Schwachstellen wurden im Jahr 2020 ebenfalls ausgenutzt. Dazu gehört die Windows Der Bug CVE-2020-1472, der auf Microsoft-Server abzielt, der Bug CVE-2018-13379, der zum Durchsickern der Anmeldedaten von über 87.000 Fortinet-VPNs genutzt wurde, und der Bug CVE-2019-11510, der von russischen Akteuren zum Angriff ausgenutzt wurde US-Infrastrukturstandorte.

„Wir wissen, dass böswillige Cyber-Akteure zu dem zurückkehren, was funktioniert, was bedeutet, dass sie dieselben kritischen Software-Schwachstellen ins Visier nehmen und dies auch weiterhin tun werden, bis Unternehmen und Organisationen sie beheben“, erklärt CISA-Direktorin Jen Easterly.

Der Bericht warnte auch davor, dass ausgenutzte Proof-of-Concept-Codes mitverantwortlich für die wachsende Zahl von Angriffen seien. Die Codes, die von IT-Forschern entwickelt werden, um Sicherheitslücken aufzuzeigen, werden in der Regel Wochen nach der Offenlegung der Schwachstellen veröffentlicht.

Sobald diese Codes veröffentlicht werden, geraten sie häufig in die Hände böswilliger Akteure, wo sie dazu verwendet werden können, ein noch größeres Netzwerk von Organisationen anzugreifen und zu erpressen. Und diese Stunts passieren nicht im kleinen Maßstab. Die massenhafte Ausnutzung eines Proof-of-Concept-Codes war der Grund für den Atlassian-Bug, einer der am weitesten verbreiteten Schwachstellen, die in der Liste aufgeführt sind.

Auf die Frage, ob Proof-of-Concept-Codes geheim gehalten werden sollten, erklärte CISA, dass diese Codes „einen Nettovorteil für Netzwerkverteidiger bieten, indem sie es ihnen ermöglichen, Patches zu validieren und Abhilfemaßnahmen zu testen“. Dies deutet darauf hin, dass die Bedrohung durch Proof-of-Concept-Schwachstellen nicht so schnell verschwinden wird.

Der bösartige Log4Shell-Fehler ist immer noch weit verbreitet

Der CISA-Bericht enthüllte auch, dass einige Fehler – wie Log4Shell – bis heute noch ausgenutzt werden.

Trotz einer weltweiten Kampagne zur Behebung der Schwachstelle haben die Cybersicherheitsbehörden festgestellt, dass sie immer noch von gefährlichen Akteuren ausgenutzt wird.

Beispielsweise wurde der im Dezember entdeckte Fehler kürzlich von der nordkoreanischen Regierung genutzt, um sich in ein namentlich nicht genanntes Ingenieurunternehmen mit militärischen Kunden zu hacken.

Yotam Perkal, Schwachstellenforscher beim Cybersicherheitsunternehmen Rezilion, fügt außerdem hinzu, dass 68.000 öffentlich zugängliche Internetserver und 90.000 Maschinen immer noch anfällig für den Log4Shell-Bug sind. David Wolpoff, CTO des Sicherheitsunternehmens Randori, fügt hinzu, dass die Schwachstelle eine der schlimmsten sei, die er je gesehen habe in seiner Karriere.

Welchen Rat haben diese Agenturen für Unternehmen?

Es ist schön und gut, über diese Risiken Bescheid zu wissen. Doch welchen praktischen Rat geben die Sicherheitsbehörden den Unternehmen?

Nun, demnach kürzlich veröffentlichter Berichtempfehlen die Agenturen die folgenden Abhilfemaßnahmen:

  • Aktualisieren Sie Software, Betriebssysteme und Anwendungen regelmäßig
  • Nutzen Sie ein zentrales Patch-Management-System, um Schwachstellen zu beheben, sobald sie bekannt werden
  • Erzwingen Sie die Multi-Faktor-Authentifizierung in allen Bereichen Ihres Unternehmens – insbesondere bei VPN-Verbindungen
  • Verwenden Sie nach Möglichkeit private lokale Netzwerke
  • Beschränken Sie die Verwendung von Anwendungen von Drittanbietern
  • Deaktivieren Sie nicht verwendete Netzwerkports, Protokolle, Dienste und Geräte
  • Verwenden Sie Sicherheitstools wie Endpoint-Management-Software

Table of Contents