SSTI Angriffe nehmen deutlich zu

SSTI Angriffe nehmen deutlich zu

Beitrag teilen

SSTI stellt eine kritische Bedrohung für Web-Anwendungen dar. Angreifer können damit beliebigen Code ausführen und ganze Systeme übernehmen Ziel der Angriffe ist hauptsächlich der Einzel- und Großhandel sowie die Finanzbranche.

Check Point® Software Technologies Ltd. hat einen alarmierenden Anstieg sogenannter SSTI-Angriffe beobachtet (Server-seitige Template Injektion). Eine solche Schwachstelle tritt auf, wenn Benutzer-Eingaben in Vorlagen (Templates) einer Web-Anwendung falsch gehandhabt werden.

Anzeige

Angreifer können diese Sicherheitslücke ausnutzen, um schädlichen Code auf dem Server auszuführen, auf dem die Web-Anwendung läuft. Dies kann zu schwerwiegenden Folgen wie dem vollständigen Zugriff auf den Server, Datendiebstahl oder der Übernahme des gesamten Systems führen.

SSTI betrifft verschiedene Template-Engines beliebter Web-Anwendungen, wie Jinja2 für Python, Freemarker für Java und Twig für PHP. Die weit verbreitete Verwendung dieser Engines in verschiedenen Programmierumgebungen und die Möglichkeit, SSTI-Angriffe aus der Ferne auszunutzen, machen sie besonders gefährlich.

Auswirkungen von SSTI-Angriffen auf die Industrie

In den letzten drei Monaten war durchschnittlich 1 von 16 Unternehmen wöchentlich mit SSTI-Angriffen konfrontiert. Check Point hat zwei Branchen identifiziert, die vornehmlich angegriffen wurden:

  • Einzelhandel und Großhandel: Dieser Sektor ist mit wöchentlich einem von elf Unternehmen am stärksten betroffen und aufgrund des hohen Transaktionsvolumens sowie der wertvollen Kundendaten besonders anfällig. Die Integration mit E-Commerce-Diensten von Drittanbietern und die Abhängigkeit von veralteten Legacy-Systemen vergrößert die Angriffsfläche zusätzlich. Das Potenzial für beträchtliche finanzielle Verluste und der Vertrauensverlust der Kunden macht die Behebung von SSTI-Schwachstellen in diesem Bereich zur obersten Priorität.
  • Finanzendienstleister und Banken: Vorfälle in einem von 15 Unternehmen. Finanzinstitute sind aufgrund ihrer sensiblen Finanzdaten ein bevorzugtes Ziel für SSTI-Angriffe. Die weit verbreitete Einführung von Online- und mobilen Bankdienstleistungen vergrößert die Angriffsfläche. Darüber hinaus führt die Abhängigkeit von Diensten und APIs Dritter zu weiteren Sicherheitsrisiken. Zu den Folgen von Sicherheitsverletzungen in diesem Sektor gehören finanzielle Verluste, Strafen durch die Aufsichtsbehörden und ein Vertrauensverlust bei den Kunden.

Tendenzen der Angreifer zeigen sich auch in den betroffenen Infrastrukturen: Cloud-basierte Unternehmen wurden 30 Prozent öfter angegriffen als Unternehmen, deren Mitarbeiter direkt am Standort arbeiten. Dies ist auf die Komplexität der Cloud-Technologie, potentielle Fehlkonfigurationen und Lücken in der Sicherheitsabdeckung zwischen Cloud-Anbietern und Kunden zurückzuführen. Das Modell der geteilten Verantwortung für die Cloud-Sicherheit erfordert strenge Sicherheitspraktiken von beiden Seiten, um SSTI-Risiken wirksam zu mindern.

Unternehmen sollten sich obendrein folgender Hauptrisiken von SSTI bewusst sein:

Willkürliche Code-Ausführung

SSTI-Schwachstellen ermöglichen Angreifern die Ausführung von beliebigem Code auf dem Server, was zu einer vollständigen Übernahme des Systems führen kann. Dies bedeutet, dass Hacker jeden beliebigen Befehl oder jedes beliebige Programm auf dem betroffenen Server ausführen können und so möglicherweise die vollständige Kontrolle über das System erlangen. Diese Zugriffsmöglichkeit kann dazu genutzt werden, Malware zu installieren, Hintertüren zu schaffen oder Dienste zu stören.

Datendiebstahl

Durch SSTI-Angriffe können sensible Informationen, einschließlich Geschäftsdaten, Benutzeranmeldeinformationen und Konfigurationsdateien, abgerufen und gestohlen werden. So kann ein Angreifer beispielsweise eine Nutzlast einschleusen, die sensible Dateien oder Datenbankeinträge liest und stiehlt. Dies kann zu erheblichen finanziellen und rufschädigenden Folgen führen, insbesondere dann, wenn persönliche oder vertrauliche Informationen preisgegeben werden.

Rufschädigung

Datenschutzverletzungen aufgrund von SSTI-Schwachstellen können das Vertrauen der Kunden untergraben und zu rechtlichen und regulatorischen Konsequenzen führen. Unternehmen, die von solchen Verstößen betroffen sind, müssen mit Geldstrafen, Gerichtsverfahren und Geschäftseinbußen rechnen. Die langfristigen Auswirkungen auf den Ruf der Marke können schwerwiegend sein und die Kundentreue und Marktposition beeinträchtigen.

Behebung von SSTI-Schwachstellen

Um SSTI-Schwachstellen vorzubeugen oder sie zu schließen, empfehlen sich folgende Maßnahmen:

1. Sichere Kodierungspraktiken

Zur Vermeidung von SSTI-Schwachstellen ist die Implementierung sicherer Kodierungspraktiken unerlässlich:

  • Eingabevalidierung: Benutzereingaben sollten ordnungsgemäß validiert und bereinigt werden, bevor sie von der Template Engine verarbeitet werden.
  • Kontextbezogene Kodierung: Anwendung einer kontextabhängigen Kodierung auf Benutzereingaben, um Injektionsangriffe zu verhindern. Benutzereingaben beispielsweise sollten verschlüsselt werden, bevor sie in HTML-, JavaScript- oder SQL-Kontexte eingefügt werden.
  • Prinzip der geringsten Privilegien: Durchsetzung des Prinzips der geringsten Privilegien, um die Auswirkungen potenzieller Schwachstellen zu minimieren. Dabei sollte gewährleistet sein, dass Template Engines und Web-Anwendungen mit den minimal erforderlichen Berechtigungen ausgeführt werden.

2. Regelmäßige Bewertungen der Schwachstellen

Routinemäßige Durchführung von Schwachstellenbewertungen, um SSTI und andere Schwachstellen zu identifizieren und zu entschärfen:

  • Automatisiertes Scannen: Verwendung automatisierter Tools zum Scannen von Web-Anwendungen auf bekannte Schwachstellen, einschließlich SSTI.
  • Penetrationstests: Regelmäßige Penetrationstests, um potenzielle Schwachstellen zu ermitteln und auszunutzen. Dies hilft dabei, die Auswirkungen von Schwachstellen zu verstehen und die Sicherheitslage zu verbessern.
  • Sicherheitsprüfungen: Umfassende Sicherheit-Audits durchführen, um die Sicherheitspraktiken und -konfigurationen von Web-Anwendungen und Infrastruktur zu prüfen.

3. Zeitnahes Patching und Updates

Software-Komponenten und Abhängigkeiten sollten stets auf dem neuen Stand gehalten werden, um bekannte Schwachstellen zu entschärfen:

  • Patch-Verwaltung: Implementierung eines robusten Patch-Management-Prozesses, um die rechtzeitige Anwendung von Patches und Updates zu gewährleisten.
  • Verwaltung von Abhängigkeiten: Regelmäßige Prüfung und Aktualisierung von Bibliotheken und Frameworks von Drittanbietern, um sicherzustellen, dass sie frei von bekannten Sicherheitslücken sind.
  • Konfigurationen: Regelmäßige Prüfung und Aktualisierung der Sicherheitskonfigurationen, um sicherzustellen, dass sie mit den Best Practices übereinstimmen.

Check Point Kunden bleiben vor derartigen Schwachstellen in anfälligen Systemen in Unternehmen geschützt. Check Points Intrusion Prevention Systems blockieren Versuche, Schwachstellen in anfälligen Systemen oder Anwendungen auszunutzen, und schützen so die Benutzer im Wettlauf um die neuesten Bedrohungen. Die Check Point IPS-Schutzmechanismen in unserer Next Generation Firewall werden automatisch aktualisiert – unabhängig davon, ob die Schwachstelle vor Jahren oder erst vor wenigen Minuten veröffentlicht wurde.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen