Gefährliche Altlasten: alte ungepatchte Schwachstellen

Gefährliche Altlasten: alte ungepatchte Schwachstellen

Beitrag teilen

Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle. Die Altlasten lösen sich nicht von alleine. wie gefährlich das sein kann, zeigt eine Analyse von Barracuda. 

Es kann ein fataler Trugschluss sein, zu glauben, identifizierte Software-Schwachstellen seien nicht mehr gefährlich. Wer nun nachlässig ist und mit dem dringend notwendigen Schließen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo der Patch ausblieb.

Hacker suchen neue und alte Schwachstellen

Hacker ziehen sich keineswegs ausschließlich aus den IT-Netzwerken zurück, um irgendwo anders nach neuen unbekannten Schwachstellen zu suchen. Selbst einige Jahre nach der Entdeckung von Schwachstellen ist die Anzahl der Systeme, die immer noch offen sind, alarmierend. Security-Experten von Barracuda analysierten kürzlich die Daten der Angriffe, die von Barracuda-Systemen in den letzten zwei Monaten abgewehrt wurden. Dabei fanden sie sowohl Hunderttausende automatisierter Scans und Angriffe als auch Tausende von Scans – täglich – für die kürzlich gepatchten Sicherheitslücken von Microsoft und VMware. Im Folgenden werden die Angriffsmuster näher betrachtet und Maßnahmen aufgezeigt, mit denen Unternehmen ihre Infrastruktur schützen können.

Ungepatchte Software-Schwachstellen

Die Microsoft-Schwachstelle Hafnium wurde erstmals im März 2021 offengelegt. Die Sicherheitslücken, die ausgenutzt wurden, waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065. CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange, die es dem Angreifer ermöglicht, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anfällige Systeme zu identifizieren. Die übrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuführen, darunter sogenannte Webshells. Eine Webshell ist eine böswillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver ermöglicht, indem beliebige Befehle ausgeführt werden.

Die Security-Analysten konnten seit Märzbeginn eine anfangs moderate und später deutliche Zunahme an Sondierungsversuchen für CVE-2021-26855 feststellen, die bis heute fortdauern, indem die Sondierungsversuche zeitweise zunehmen, um dann auf ein niedrigeres Niveau abzusinken.

Schwachstellen bei vCenter-Server von VMware

Ein zweite drastische Sicherheitslücke mit der Kennung CVE-2021- 21972 betraf Anfang des Jahres mehr als 6700 vCenter-Server von VMware, die über das Internet erreichbar waren. Kriminelle konnten die Kontrolle über einen ungepatchten Server übernehmen und so in das gesamte Netzwerk eines Unternehmens eindringen. Barracudas Analysten haben weiterhin regelmäßig nach CVE-2021-21972 gescannt. Zwar war ein Rückgang bei den Sondierungen zu verzeichnen, das muss aber nicht so bleiben. Denn es ist zu erwarten, dass diese Scans von Zeit zu Zeit wieder zunehmen werden, da Angreifer die Liste der bekannten Sicherheitslücken mit hoher Auswirkung durchgehen.

Diese beiden Ereignisse zeigen, dass Angreifer Software-Schwachstellen, insbesondere schwerwiegende, auch noch einige Zeit nach der Veröffentlichung von Patches und Abhilfemaßnahmen sondieren und ausnutzen werden. Hacker spekulieren mit den häufig fehlenden Zeitressourcen der IT-Teams, was es schwierig macht, mit dem ständigen Patchen hinterherzukommen.

Auch Hacker scheinen ins Wochenende zu gehen

Wie schauen nun die Angriffsmuster im Besonderen aus? Während sich Bots früher dem Verlauf eines Arbeitstages anpassten, um ihre Angriffe auszuführen, ist mittlerweile die Arbeitswoche die gleiche sowohl bei Angreifern als auch bei den potenziellen Opfern. Dies zeigt die Kuriosität, dass sich die meisten Angreifer das Wochenende frei zu nehmen scheinen, selbst wenn sie automatisierte Attacken ausführen. Der Grund dafür ist aber wohl weniger ein verstärktes Erholungsbedürfnis, als vielmehr die Tatsache, dass es einfacher ist, sich bei verschiedenen Aktivitäten in der Menge zu verstecken, als Alarm auszulösen, indem man sich am Wochenende weniger genutzte Systeme vornimmt.

Befehlsinjektion vor SQL- und Command-Injection-Angriffen

Wie lassen sich die Angriffe den gängigen Angriffstypen Erkundungsversuche/Fuzzing und Angriffe auf Anwendungsschwachstellen (WordPress war am beliebtesten) zuordnen? In der Regel sind es vor allem SQL-Injection-Angriffe vor Command-Injection-Angriffen, gefolgt von allen anderen Angriffstypen. Im Zeitraum der Untersuchung war jedoch die Befehlsinjektion bei weitem führend – darunter zahlreiche Versuche, Befehle gegen Windows zu injizieren. Diese Angriffe erreichten über zwei Wochen im Juni ihren Höhepunkt und gingen dann wieder auf ein Normalniveau zurück. Die übrigen Angriffe bewegten sich mehr oder weniger auf dem erwarteten Niveau, wobei in den verschiedenen Kategorien keine spezifischen Angriffsmuster auszumachen waren. Zudem ist es unumgänglich, HTTPS mit Lets Encrypt-Integration zu aktivieren und sicherzustellen, dass die Konfiguration aktualisiert wird, sodass die neuesten Protokolle verwendbar sind. Die zurzeit sichersten Protokolle sind TLS1.3 und TLS1.2. Es sind durchaus noch Implementierungen unterwegs, die ein einfaches HTTP verwenden, doch interessanterweise hat der einfache HTTP-Verkehr ein höheres Volumen als die älteren und unsicheren SSL/TLS-Protokolle.

WAF oder WAAP: auf jeden Fall richtig konfiguriert

Angriffen, die bekannte Software-Schwachstellen ausnutzen wollen, stellen IT-Teams bei der Suche nach erforderlichen Lösungen aufgrund deren Vielzahl nicht selten vor eine Herausforderung. Da ist es gut zu wissen, dass diese Lösungen in WAF/WAF-as-a-Service-Produkten konsolidiert werden, auch bekannt als Web Application and API Protection Services (WAAP). Gartner definiert WAAP-Services als die „Evolution von Cloud-WAF-Services.“ Würden WAAP-Services doch eine Cloud-gestützte As-a-Service-Bereitstellung von WAF, Bot-Mitigation, DDoS-Schutz und API-Sicherheit mit einem Abonnement-Modell kombinieren.

Unternehmen sollten unbedingt eine WAF-as-a-Service- oder WAAP-Lösung in Betracht ziehen, die Bot-Mitigation, DDoS-Schutz, API-Sicherheit und Schutz vor Credential Stuffing umfasst – und sicherstellen, dass diese dann richtig konfiguriert ist.

Mehr bei Barracuda.com

 


Über Barracuda Networks

Barracuda ist bestrebt, die Welt zu einem sichereren Ort zu machen und überzeugt davon, dass jedes Unternehmen Zugang zu Cloud-fähigen, unternehmensweiten Sicherheitslösungen haben sollte, die einfach zu erwerben, zu implementieren und zu nutzen sind. Barracuda schützt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen Lösungen, die im Zuge der Customer Journey wachsen und sich anpassen. Mehr als 150.000 Unternehmen weltweit vertrauen Barracuda, damit diese sich auf ein Wachstum ihres Geschäfts konzentrieren können. Für weitere Informationen besuchen Sie www.barracuda.com.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen