Wie Schwachstellen von gestern die IT von heute plagen
Jedes Jahr steigt die Anzahl neu gemeldeter Sicherheitslücken an. 2020 lag die Anzahl Neumeldungen im fünfstelligen Bereich. Aber unter den 5 gravierendsten Schwachstellen finden sich gleich mehrere alte Bekannte.
Im vergangenen Jahr sind 18'358 neue Sicherheitslücken gemeldet worden. Dies entspricht einem Anstieg von 6 Prozent gegenüber dem Vorjahr, wie dem "2020 Threat Landscape"-Bericht des US-amerikanischen Cybersecurity-Anbieters Tenable zu entnehmen ist.
Seit 2015 nahm die Anzahl jährlich registrierter Schwachstellen jedes Jahr zu – ausser im Jahr 2016. Unterdessen liegt die jährliche Anzahl Neumeldungen ganze 183 Prozent über dem Wert von 2015.
Ein noch viel grösseres Problem als die steigende Anzahl Sicherheitslücken sind die "Legacy Vulnerabilites", wie Tenable sie nennt. Wenn man die Top-5 der gravierendsten Schwachstellen im vergangenen Jahr betrachtet, fällt etwas auf: Für 3 dieser Lücken gibt es bereits seit 2019 einen Patch, der das Problem behebt. Eine der Top-5-Schwachstellen ist sogar schon seit 2018 bekannt.
Dennoch wurden diese Sicherheitslücken auch 2020 weiterhin aktiv ausgenutzt - durch Cyberkriminelle und staatlich geförderte Hacker. Ein gefundenes Fressen.
Die Top-Sicherheitslücken 2020 waren:
Zerologon (CVE-2020-1472: Nutzt ein Angreifer "Netlogon Remote Protocol" (MS-NRPC), um eine sichere Verbindung zum Domain Controller aufzubauen, kann er sich selbst höhere Zugriffsrechte geben.)
Citrix ADC / Gateway / SDWAN WAN-OP (CVE-2019-19781: Ein Problem im Citrix Application Delivery Controller (ADC) und Gateway ermöglicht per Directory Traversal unberechtigen Zugriff auf Dateien und Verzeichnisse.)
Pulse Connect Secure SSL VPN (CVE-2019-11510: Über Pulse Secure Pulse Connect Secure (PCS) kann ein Angreifer mit einem speziell angefertigtem URI auf beliebige Dateien zugreifen.)
Fortinet Fortigate SSL VPN (CVE-2018-13379: Eine fehlerhafte Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis ("Path Traversal") ermöglicht es einem Angreifer, Systemdateien über speziell gestaltete HTTP-Anfragen herunterzuladen.)
F5 BIG-IP (CVE-2020-5902: In verschiedenen BIG-IP-Versionen können Angreifer aufgrund einer Schwachstelle im Traffic Management User Interface (TMUI) beliebigen Code ausführen.)
Neue Schwachstellen sind lediglich die Nummer 1 und die Nummer 5.
Die Liste von Tenable zeigt, wie wichtig es ist, die IT auf dem Laufenden zu halten. Das gilt auch für das Betriebssystem. Dennoch sind aktuell über 200'000 Schweizer Rechner Cyberkriminellen schutzlos ausgeliefert, da sie veraltete Versionen von Windows nutzen, wie Sie hier lesen können.
Den vollständigen Bericht von Tenable, der auch noch weitere Probleme wie etwa Ransomware beleuchtet, kann man hier herunterladen.