HomeVulnerabilityAltgeräte bedrohen Sicherheit in Unternehmen

Altgeräte bedrohen Sicherheit in Unternehmen

width=”2500″ peak=”1406″ sizes=”(max-width: 2500px) 100vw, 2500px”>
Schwachstellen in alten Netzwerkgeräten stellen ein erhebliches Sicherheitsrisiko für Unternehmen dar.

SeventyFour – shutterstock.com

Eine Analyse von Ciscos Menace-Intelligence-Staff Talos zeigt, zwei der drei häufigsten Schwachstellen, auf die es Angreifer im Jahr 2024 abgesehen hatten, waren in alten Netzwerkgeräten zu finden. Das Downside ist, dass Hersteller dazu keine Patches mehr herausgeben.

„Dies unterstreicht, wie wichtig es ist, veraltete Komponenten des Netzwerks einer Organisation so schnell wie möglich außer Betrieb zu nehmen und zu ersetzen“, betonen die Safety-Forscher. Die Studie offenbart: Die beiden Sicherheitslücken – CVE-2024-3273 und CVE-2024-3272 in netzwerkgebundenen Speichergeräten von D-Hyperlink, in Kombination mit einer dritten (CVE-2024-24919) in den Quantum Safety Gateways von Examine Level Software program – machten mehr als die Hälfte der Schwachstellen bei Netzwerkgeräten aus, die von Bedrohungsakteuren im vergangenen Jahr missbraucht wurden.

„Viele dieser Schwachstellen wurden größtenteils von bekannten Botnets wie Mirai und Gafgyt ausgenutzt. Diese übernehmen die Kontrolle über die kompromittierten Geräte und weisen sie an, verteilte Denial-of-Service-Angriffe (DDoS) und andere böswillige Aktivitäten auszuführen“, heißt es in dem Bericht. Demnach wurden einige Lücken von Ransomware-Betreibern ausgenutzt.

„Aufgrund des Zugriffs, den Router, Firewalls und andere Netzwerkgeräte bieten, kann ein Angreifer durch deren Kompromittierung leicht lateral vorgehen, andere Phasen seiner Angriffe ausführen und ganze Netzwerke übernehmen“, erklären die Analysten.

Weitere Schwachstellen auf der Prime-10-Liste waren:

  • CVE-2023-1389, eine Schwachstelle im TP-Hyperlink Archer AX21-Router;
  • CVE-2024-3400, eine Lücke im Palo Alto Networks PAN-OS-Firewall-Betriebssystem;
  • CVE-2023-36845, eine Schwachstelle im Juniper Networks Junos OS-Betriebssystem;
  • CVE-2021-44529, eine Schwachstelle in der Ivanti Endpoint Supervisor Cloud Service Equipment;
  • CVE-2023-38035, eine Sicherheitslücke im Ivanti Sentry Safety Gateway;
  • CVE-2024-36401, eine Schwachstelle in OSGeo GeoServer;
  • CVE-2024-0012, eine Schwachstelle im Betriebssystem PAN-OS von Palo Alto Networks.

Angriffe auf alte Schwachstellen immer noch beliebt

Viele Bedrohungsakteure profitieren immer noch davon, in Netzwerke über alte und ungepatchte Lücken einzudringen. Dem Bericht zufolge wurden vier der zwölf häufigsten ausgenutzten Schwachstellen (CVEs) vor einem Jahrzehnt veröffentlicht.

See also  AWS cryptojacking marketing campaign abuses less-used providers to cover

Dazu gehören:

  • vier Log4j2-Schwachstellen – Anfang 2021 aufgedeckt – die 36 Prozent der am häufigsten angegriffenen Schwachstellen ausmachten;
  • vier Schwachstellen in der GNU Bash-Sprache – bekannt geworden im Jahr 2014 – die 31 Prozent der am häufigsten angegriffenen Schwachstellen ausmachten. Bash ist eine gängige Befehlszeilen-Shell, die in vielen Linux- und UNIX-Systemen sowie älteren MacOS-Versionen verwendet wird. Diese Gruppe von offenen Flanken wird zusammenfassend als ShellShock bezeichnet;
  • zwei Schwachstellen in der PHP-Sprache – von denen eine im Jahr 2017 und die andere im vergangenen Jahr bekannt wurde – die 17 Prozent der am häufigsten angegriffenen Schwachstellen ausmachten.

„Dabei handelt es sich jedoch um Schwachstellen, die am häufigsten bei Versuchen ausgenutzt werden. Das ist kein Maß dafür, welche Angriffe tatsächlich erfolgreich waren“, betonen die Studienautoren. Dennoch zeigten diese Zahlen deutlich, dass Bedrohungsakteure häufig ungepatchte Systeme ins Visier nehmen. „Organisationen, die es versäumen, Sicherheitsupdates zu installieren, sind anfälliger Attacken, die verhindert werden könnten.“

Diese Schlussfolgerung deckt sich weitgehend mit den Erkenntnissen, die das SANS Institute mit Hilfe seiner Sensoren im Web Storm Heart, das die Anzahl bösartiger Aktivitäten im Web überwacht. gewonnen hat. „Die Schwachstelle, die derzeit am häufigsten ausgenutzt wird, ist auf den Tag genau zwei Jahre alt (CVE-2023-26801, eine Schwachstelle in LB-Hyperlink-WLAN-Routern), gefolgt von CVE-2022-30023, einer authentifizierten Befehlseinschleusung in Tenda HG9-Routern“, erläutert Johannes Ullrich, Forschungsdekan des Instituts.

„DasProblem wird am deutlichsten, wenn man sich ansieht, wie konsistent die Passwörter sind, die Angreifer mit Brute-Drive-Methoden zu knacken versuchen“, fügt er hinzu. Diese Schwachstellen-Liste hat sich laut Ulrich in den vergangenen 20 Jahren kaum verändert. „Der Grund dafür ist einfach: Die Leute haben Schwierigkeiten, Patches zu installieren. Insbesondere Heimgeräte und Router werden in der Regel nur durch einen Stromstoß gepatcht, der den Benutzer zum Austausch zwingt“

See also  Australian authorities again on high 5 sectors with most reported data breaches

Risiko durch Log4j-Lücken könnte andauern

Die Log4j-Protokollierungsbibliothek von Apache zählt zu den am häufigsten verwendeten Open-Supply-Programmen der Welt. „Obwohl die vier Schwachstellen, die zusammen als Log4Shell bekannt sind, kurz nach ihrer Entdeckung gepatcht wurden, stellen sie ein langfristiges Risiko für Unternehmen dar. Log4j ist tief in der Software program-Lieferkette verankert“, mahnt der Talos-Bericht.

Darüber hinaus sind die Forscher besorgt über PHP. Demnach sind zwischen 75 Prozent und 80 Prozent der weltweit zwei Milliarden Web sites auf die Programmiersprache angewiesen. Darunter finden sich auch beliebte Web sites wie Fb und Wikipedia sowie E-Commerce-Plattformen wie Etsy und Shopify.

„Auch die Shellshock-Schwachstelle ist besorgniserregend, da Bash weltweit in Anwendungen und Systemprozesse integriert ist“, heißt es im Bericht. „Viele Webserver, Router und Web-of-Issues-Geräte (IoT) sind auf Bash angewiesen, um Befehle auszuführen. Das bedeutet, dass anfällige Geräte, die mit dem Web verbunden sind, potenzielle Ziele sind.“

Diese Hardwarekomponenten würden in der Regel seltener aktualisiert oder seien schwieriger zu patchen, insbesondere in industriellen oder kritischen Infrastrukturen, heißt es weiter. „Die direkten Folgen von Shellshock waren zwar nicht so katastrophal, wie bei anderen hochkarätigen Sicherheitsverletzungen und Cyberangriffen“, räumen die Autoren des Berichts ein, „aber es handelt sich um ein anhaltendes Downside.“

So entdeckte Talos beispielsweise 2019 eine globale, staatlich geförderte Spionagekampagne namens „Sea Turtle“, die DNS-Einträge manipulierte, um Zugang zu sensiblen Systemen zu erhalten. Der Angreifer nutzte mehrere Schwachstellen, darunter Shellshock, um sich Zugang zu verschaffen.

See also  US Senate finance chair slams Change Healthcare for ‘negligence’ in ransomware assault

„Obwohl es nur wenige bestätigte Beispiele für staatlich gesponserte Cyberangreifer gibt, die Shellshock ins Visier nehmen, ist es sehr wahrscheinlich, dass andere fortgeschrittene Akteure versucht haben, Shellshock auszunutzen“, schlussfolgern die Bedrohungsspezialisten. „Viele bekannte Gegner, wie die vom russischen Staat gesponserte Gruppe APT28 und die vom nordkoreanischen Staat gesponserte Lazarus-Gruppe, nutzen kritische Schwachstellen in weit verbreiteter Software program aus.“

10 Tipps zur Sicherung von Netzwerkgeräten

In dem Bericht empfiehlt Talos folgende Schutzmaßnahmen:

  • Geräte „so aggressiv wie möglich“ aktualisieren, einschließlich aktuelle {Hardware} und Software program gegen bekannte Schwachstellen zu patchen sowie vom Hersteller nicht mehr aktualisierte Hand- und Software program auszutauschen.
  • Robuste Authentifizierungsmethoden samt Multifaktor-Authentifizierung, komplexen Passwörtern und Neighborhood-Strings implementieren sowie Customary-Anmeldeinformationen vermeiden.
  • Bewährte Sicherheitsverfahren befolgen, einschließlich regelmäßiger Updates, Verwaltung von Zugriffskontrollen, Durchführung von Benutzerschulungen und Durchsetzung der Netzwerksegmentierung.
  • Den gesamten Überwachungs- und Konfigurationsverkehr verschlüsseln.
  • Sich über Sicherheitshinweise von Behörden und der Industrie informieren und die vorgeschlagenen Maßnahmen ergreifen, um die darin aufgedeckten Schwachstellen zu beheben.
  • Systeme für Anmeldedaten wie TACACS+ und alle Leap-Hosts aktiv sprerren und überwachen.
  • Konfigurationen zentral speichern und sie auf Geräte übertragen, anstatt zuzulassen, dass Geräte die vertrauenswürdige Quelle für ihre eigenen Konfigurationen sind.
  • Authentifizierung, Autorisierung und Buchführung (AAA) verwenden, um Konfigurationsänderungen für wichtige Geräteschutzmaßnahmen wie lokale Konten, TACACS+ und RADIUS zu verweigern.
  • Monitoring der Umgebung auf ungewöhnliche Verhaltens- oder Konfigurationsänderungen, wie die Offenlegung von administrativen oder ungewöhnlichen Schnittstellen, sowie Protokolle auf ungewöhnliche Aktivitäten überwachen.
  • Baselines für Geräteprofile erstellen, um Änderungen zu erkennen, und Fingerabdrücke von Netzwerkgeräten über NetFlow und Port-Scans erstellen, um Verschiebungen zu erkennen, einschließlich Änderungen beim Öffnen oder Schließen von Ports und beim ein- und ausgehenden Datenverkehr. (jm)

 

- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular