In der Liste „Top 10 Routinely Exploited Vulnerabilities“ des CISA (Cybersecurity & Infrastructure Security Agency) in Zusammenarbeit mit dem FBI wurden vor kurzem die 10 bekanntesten und am meisten ausgenutzten Softwareschwachstellen der Öffentlichkeit präsentiert. In dieser Anleitung raten die Verfasser zur dringenden Behebung der Angriffspunkte, die Hacker in den vergangenen vier Jahren gerne nutzten.
Ungepatcht in der Patsche
Eindeutig patchen Admins ihre Windowssysteme nicht regelmäßig. Dadurch haben Cyber-Akteure ein leichtes Spiel und können weithin bekannte und oft veraltete Schwachstellen ausnutzen. Angreifer nutzen diese Lücken gern, da sie einfach zu nutzen sind und keine zusätzlichen Anstrengungen der Entwicklung benötigen, wie z.B. Zero-Day-Exploits.
Mit dem verstärkten Einspielen von Patches für die in der Studie aufgeführten CVE´s (Common Vulnerabilities and Exposures) können ein Großteil der Bedrohungen einfach und effizient abgewehrt werden. Eine konzertierte Aktion mit der Behebung dieser Schwachstellen führt direkt zu höherer Netzwerksicherheit und die meist knappen Mittel zur Verteidigung gegen Angriffe können zielgerichteter eingesetzt werden.
Einfallstore wirksam verschließen
Prüfen Sie daher die Aktualität ihrer eingespielten Patches. Im Bericht der CISA finden Sie weitreichende Informationen zu den Sicherheitslücken von 2016 bis heute. Mit diesen Infos sollte es Ihnen leicht fallen, die Verwundbarkeit Ihrer Systeme wesentlich zu reduzieren. In Ergänzung empfehlen wir die Lektüre des Berichts der NSA in Zusammenarbeit mit dem australischen ASD. Dieser befasst sich mit „Webshells“. Dabei handelt es sich um Skripte oder Programme, die Angreifer auf schlecht gesicherten Webservern platzieren und die ihnen anschließend den Fernzugriff beziehungsweise das Ausführen von Befehlen auf den kompromittierten Systemen ermöglichen.