Gefährliche Altlasten: alte ungepatchte Schwachstellen

Gefährliche Altlasten: alte ungepatchte Schwachstellen

Beitrag teilen

Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle. Die Altlasten lösen sich nicht von alleine. wie gefährlich das sein kann, zeigt eine Analyse von Barracuda. 

Es kann ein fataler Trugschluss sein, zu glauben, identifizierte Software-Schwachstellen seien nicht mehr gefährlich. Wer nun nachlässig ist und mit dem dringend notwendigen Schließen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo der Patch ausblieb.

Anzeige

Hacker suchen neue und alte Schwachstellen

Hacker ziehen sich keineswegs ausschließlich aus den IT-Netzwerken zurück, um irgendwo anders nach neuen unbekannten Schwachstellen zu suchen. Selbst einige Jahre nach der Entdeckung von Schwachstellen ist die Anzahl der Systeme, die immer noch offen sind, alarmierend. Security-Experten von Barracuda analysierten kürzlich die Daten der Angriffe, die von Barracuda-Systemen in den letzten zwei Monaten abgewehrt wurden. Dabei fanden sie sowohl Hunderttausende automatisierter Scans und Angriffe als auch Tausende von Scans – täglich – für die kürzlich gepatchten Sicherheitslücken von Microsoft und VMware. Im Folgenden werden die Angriffsmuster näher betrachtet und Maßnahmen aufgezeigt, mit denen Unternehmen ihre Infrastruktur schützen können.

Ungepatchte Software-Schwachstellen

Die Microsoft-Schwachstelle Hafnium wurde erstmals im März 2021 offengelegt. Die Sicherheitslücken, die ausgenutzt wurden, waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065. CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange, die es dem Angreifer ermöglicht, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anfällige Systeme zu identifizieren. Die übrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuführen, darunter sogenannte Webshells. Eine Webshell ist eine böswillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver ermöglicht, indem beliebige Befehle ausgeführt werden.

Die Security-Analysten konnten seit Märzbeginn eine anfangs moderate und später deutliche Zunahme an Sondierungsversuchen für CVE-2021-26855 feststellen, die bis heute fortdauern, indem die Sondierungsversuche zeitweise zunehmen, um dann auf ein niedrigeres Niveau abzusinken.

Schwachstellen bei vCenter-Server von VMware

Ein zweite drastische Sicherheitslücke mit der Kennung CVE-2021- 21972 betraf Anfang des Jahres mehr als 6700 vCenter-Server von VMware, die über das Internet erreichbar waren. Kriminelle konnten die Kontrolle über einen ungepatchten Server übernehmen und so in das gesamte Netzwerk eines Unternehmens eindringen. Barracudas Analysten haben weiterhin regelmäßig nach CVE-2021-21972 gescannt. Zwar war ein Rückgang bei den Sondierungen zu verzeichnen, das muss aber nicht so bleiben. Denn es ist zu erwarten, dass diese Scans von Zeit zu Zeit wieder zunehmen werden, da Angreifer die Liste der bekannten Sicherheitslücken mit hoher Auswirkung durchgehen.

Diese beiden Ereignisse zeigen, dass Angreifer Software-Schwachstellen, insbesondere schwerwiegende, auch noch einige Zeit nach der Veröffentlichung von Patches und Abhilfemaßnahmen sondieren und ausnutzen werden. Hacker spekulieren mit den häufig fehlenden Zeitressourcen der IT-Teams, was es schwierig macht, mit dem ständigen Patchen hinterherzukommen.

Auch Hacker scheinen ins Wochenende zu gehen

Wie schauen nun die Angriffsmuster im Besonderen aus? Während sich Bots früher dem Verlauf eines Arbeitstages anpassten, um ihre Angriffe auszuführen, ist mittlerweile die Arbeitswoche die gleiche sowohl bei Angreifern als auch bei den potenziellen Opfern. Dies zeigt die Kuriosität, dass sich die meisten Angreifer das Wochenende frei zu nehmen scheinen, selbst wenn sie automatisierte Attacken ausführen. Der Grund dafür ist aber wohl weniger ein verstärktes Erholungsbedürfnis, als vielmehr die Tatsache, dass es einfacher ist, sich bei verschiedenen Aktivitäten in der Menge zu verstecken, als Alarm auszulösen, indem man sich am Wochenende weniger genutzte Systeme vornimmt.

Befehlsinjektion vor SQL- und Command-Injection-Angriffen

Wie lassen sich die Angriffe den gängigen Angriffstypen Erkundungsversuche/Fuzzing und Angriffe auf Anwendungsschwachstellen (WordPress war am beliebtesten) zuordnen? In der Regel sind es vor allem SQL-Injection-Angriffe vor Command-Injection-Angriffen, gefolgt von allen anderen Angriffstypen. Im Zeitraum der Untersuchung war jedoch die Befehlsinjektion bei weitem führend – darunter zahlreiche Versuche, Befehle gegen Windows zu injizieren. Diese Angriffe erreichten über zwei Wochen im Juni ihren Höhepunkt und gingen dann wieder auf ein Normalniveau zurück. Die übrigen Angriffe bewegten sich mehr oder weniger auf dem erwarteten Niveau, wobei in den verschiedenen Kategorien keine spezifischen Angriffsmuster auszumachen waren. Zudem ist es unumgänglich, HTTPS mit Lets Encrypt-Integration zu aktivieren und sicherzustellen, dass die Konfiguration aktualisiert wird, sodass die neuesten Protokolle verwendbar sind. Die zurzeit sichersten Protokolle sind TLS1.3 und TLS1.2. Es sind durchaus noch Implementierungen unterwegs, die ein einfaches HTTP verwenden, doch interessanterweise hat der einfache HTTP-Verkehr ein höheres Volumen als die älteren und unsicheren SSL/TLS-Protokolle.

WAF oder WAAP: auf jeden Fall richtig konfiguriert

Angriffen, die bekannte Software-Schwachstellen ausnutzen wollen, stellen IT-Teams bei der Suche nach erforderlichen Lösungen aufgrund deren Vielzahl nicht selten vor eine Herausforderung. Da ist es gut zu wissen, dass diese Lösungen in WAF/WAF-as-a-Service-Produkten konsolidiert werden, auch bekannt als Web Application and API Protection Services (WAAP). Gartner definiert WAAP-Services als die „Evolution von Cloud-WAF-Services.“ Würden WAAP-Services doch eine Cloud-gestützte As-a-Service-Bereitstellung von WAF, Bot-Mitigation, DDoS-Schutz und API-Sicherheit mit einem Abonnement-Modell kombinieren.

Unternehmen sollten unbedingt eine WAF-as-a-Service- oder WAAP-Lösung in Betracht ziehen, die Bot-Mitigation, DDoS-Schutz, API-Sicherheit und Schutz vor Credential Stuffing umfasst – und sicherstellen, dass diese dann richtig konfiguriert ist.

Mehr bei Barracuda.com

 


Über Barracuda Networks

Barracuda ist bestrebt, die Welt zu einem sichereren Ort zu machen und überzeugt davon, dass jedes Unternehmen Zugang zu Cloud-fähigen, unternehmensweiten Sicherheitslösungen haben sollte, die einfach zu erwerben, zu implementieren und zu nutzen sind. Barracuda schützt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen Lösungen, die im Zuge der Customer Journey wachsen und sich anpassen. Mehr als 150.000 Unternehmen weltweit vertrauen Barracuda, damit diese sich auf ein Wachstum ihres Geschäfts konzentrieren können. Für weitere Informationen besuchen Sie www.barracuda.com.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen