SSTI Angriffe nehmen deutlich zu

SSTI Angriffe nehmen deutlich zu

Beitrag teilen

SSTI stellt eine kritische Bedrohung für Web-Anwendungen dar. Angreifer können damit beliebigen Code ausführen und ganze Systeme übernehmen Ziel der Angriffe ist hauptsächlich der Einzel- und Großhandel sowie die Finanzbranche.

Check Point® Software Technologies Ltd. hat einen alarmierenden Anstieg sogenannter SSTI-Angriffe beobachtet (Server-seitige Template Injektion). Eine solche Schwachstelle tritt auf, wenn Benutzer-Eingaben in Vorlagen (Templates) einer Web-Anwendung falsch gehandhabt werden.

Anzeige

Angreifer können diese Sicherheitslücke ausnutzen, um schädlichen Code auf dem Server auszuführen, auf dem die Web-Anwendung läuft. Dies kann zu schwerwiegenden Folgen wie dem vollständigen Zugriff auf den Server, Datendiebstahl oder der Übernahme des gesamten Systems führen.

SSTI betrifft verschiedene Template-Engines beliebter Web-Anwendungen, wie Jinja2 für Python, Freemarker für Java und Twig für PHP. Die weit verbreitete Verwendung dieser Engines in verschiedenen Programmierumgebungen und die Möglichkeit, SSTI-Angriffe aus der Ferne auszunutzen, machen sie besonders gefährlich.

Auswirkungen von SSTI-Angriffen auf die Industrie

In den letzten drei Monaten war durchschnittlich 1 von 16 Unternehmen wöchentlich mit SSTI-Angriffen konfrontiert. Check Point hat zwei Branchen identifiziert, die vornehmlich angegriffen wurden:

  • Einzelhandel und Großhandel: Dieser Sektor ist mit wöchentlich einem von elf Unternehmen am stärksten betroffen und aufgrund des hohen Transaktionsvolumens sowie der wertvollen Kundendaten besonders anfällig. Die Integration mit E-Commerce-Diensten von Drittanbietern und die Abhängigkeit von veralteten Legacy-Systemen vergrößert die Angriffsfläche zusätzlich. Das Potenzial für beträchtliche finanzielle Verluste und der Vertrauensverlust der Kunden macht die Behebung von SSTI-Schwachstellen in diesem Bereich zur obersten Priorität.
  • Finanzendienstleister und Banken: Vorfälle in einem von 15 Unternehmen. Finanzinstitute sind aufgrund ihrer sensiblen Finanzdaten ein bevorzugtes Ziel für SSTI-Angriffe. Die weit verbreitete Einführung von Online- und mobilen Bankdienstleistungen vergrößert die Angriffsfläche. Darüber hinaus führt die Abhängigkeit von Diensten und APIs Dritter zu weiteren Sicherheitsrisiken. Zu den Folgen von Sicherheitsverletzungen in diesem Sektor gehören finanzielle Verluste, Strafen durch die Aufsichtsbehörden und ein Vertrauensverlust bei den Kunden.

Tendenzen der Angreifer zeigen sich auch in den betroffenen Infrastrukturen: Cloud-basierte Unternehmen wurden 30 Prozent öfter angegriffen als Unternehmen, deren Mitarbeiter direkt am Standort arbeiten. Dies ist auf die Komplexität der Cloud-Technologie, potentielle Fehlkonfigurationen und Lücken in der Sicherheitsabdeckung zwischen Cloud-Anbietern und Kunden zurückzuführen. Das Modell der geteilten Verantwortung für die Cloud-Sicherheit erfordert strenge Sicherheitspraktiken von beiden Seiten, um SSTI-Risiken wirksam zu mindern.

Unternehmen sollten sich obendrein folgender Hauptrisiken von SSTI bewusst sein:

Willkürliche Code-Ausführung

SSTI-Schwachstellen ermöglichen Angreifern die Ausführung von beliebigem Code auf dem Server, was zu einer vollständigen Übernahme des Systems führen kann. Dies bedeutet, dass Hacker jeden beliebigen Befehl oder jedes beliebige Programm auf dem betroffenen Server ausführen können und so möglicherweise die vollständige Kontrolle über das System erlangen. Diese Zugriffsmöglichkeit kann dazu genutzt werden, Malware zu installieren, Hintertüren zu schaffen oder Dienste zu stören.

Datendiebstahl

Durch SSTI-Angriffe können sensible Informationen, einschließlich Geschäftsdaten, Benutzeranmeldeinformationen und Konfigurationsdateien, abgerufen und gestohlen werden. So kann ein Angreifer beispielsweise eine Nutzlast einschleusen, die sensible Dateien oder Datenbankeinträge liest und stiehlt. Dies kann zu erheblichen finanziellen und rufschädigenden Folgen führen, insbesondere dann, wenn persönliche oder vertrauliche Informationen preisgegeben werden.

Rufschädigung

Datenschutzverletzungen aufgrund von SSTI-Schwachstellen können das Vertrauen der Kunden untergraben und zu rechtlichen und regulatorischen Konsequenzen führen. Unternehmen, die von solchen Verstößen betroffen sind, müssen mit Geldstrafen, Gerichtsverfahren und Geschäftseinbußen rechnen. Die langfristigen Auswirkungen auf den Ruf der Marke können schwerwiegend sein und die Kundentreue und Marktposition beeinträchtigen.

Behebung von SSTI-Schwachstellen

Um SSTI-Schwachstellen vorzubeugen oder sie zu schließen, empfehlen sich folgende Maßnahmen:

1. Sichere Kodierungspraktiken

Zur Vermeidung von SSTI-Schwachstellen ist die Implementierung sicherer Kodierungspraktiken unerlässlich:

  • Eingabevalidierung: Benutzereingaben sollten ordnungsgemäß validiert und bereinigt werden, bevor sie von der Template Engine verarbeitet werden.
  • Kontextbezogene Kodierung: Anwendung einer kontextabhängigen Kodierung auf Benutzereingaben, um Injektionsangriffe zu verhindern. Benutzereingaben beispielsweise sollten verschlüsselt werden, bevor sie in HTML-, JavaScript- oder SQL-Kontexte eingefügt werden.
  • Prinzip der geringsten Privilegien: Durchsetzung des Prinzips der geringsten Privilegien, um die Auswirkungen potenzieller Schwachstellen zu minimieren. Dabei sollte gewährleistet sein, dass Template Engines und Web-Anwendungen mit den minimal erforderlichen Berechtigungen ausgeführt werden.

2. Regelmäßige Bewertungen der Schwachstellen

Routinemäßige Durchführung von Schwachstellenbewertungen, um SSTI und andere Schwachstellen zu identifizieren und zu entschärfen:

  • Automatisiertes Scannen: Verwendung automatisierter Tools zum Scannen von Web-Anwendungen auf bekannte Schwachstellen, einschließlich SSTI.
  • Penetrationstests: Regelmäßige Penetrationstests, um potenzielle Schwachstellen zu ermitteln und auszunutzen. Dies hilft dabei, die Auswirkungen von Schwachstellen zu verstehen und die Sicherheitslage zu verbessern.
  • Sicherheitsprüfungen: Umfassende Sicherheit-Audits durchführen, um die Sicherheitspraktiken und -konfigurationen von Web-Anwendungen und Infrastruktur zu prüfen.

3. Zeitnahes Patching und Updates

Software-Komponenten und Abhängigkeiten sollten stets auf dem neuen Stand gehalten werden, um bekannte Schwachstellen zu entschärfen:

  • Patch-Verwaltung: Implementierung eines robusten Patch-Management-Prozesses, um die rechtzeitige Anwendung von Patches und Updates zu gewährleisten.
  • Verwaltung von Abhängigkeiten: Regelmäßige Prüfung und Aktualisierung von Bibliotheken und Frameworks von Drittanbietern, um sicherzustellen, dass sie frei von bekannten Sicherheitslücken sind.
  • Konfigurationen: Regelmäßige Prüfung und Aktualisierung der Sicherheitskonfigurationen, um sicherzustellen, dass sie mit den Best Practices übereinstimmen.

Check Point Kunden bleiben vor derartigen Schwachstellen in anfälligen Systemen in Unternehmen geschützt. Check Points Intrusion Prevention Systems blockieren Versuche, Schwachstellen in anfälligen Systemen oder Anwendungen auszunutzen, und schützen so die Benutzer im Wettlauf um die neuesten Bedrohungen. Die Check Point IPS-Schutzmechanismen in unserer Next Generation Firewall werden automatisch aktualisiert – unabhängig davon, ob die Schwachstelle vor Jahren oder erst vor wenigen Minuten veröffentlicht wurde.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen