Ungelöste CVEs als Exploit-Angriffspunkte

ivanti news

Beitrag teilen

Ivanti bewertet den Patch Tuesday im Oktober: Weniger gelöste Schwachstellen-Probleme und kein weiteres Browser-Update von Microsoft fördert die Exploit-Entwicklung.

Microsoft hat zum Patch Tuesday im Oktober die Serie von monatlichen 100 CVEs unterbrochen, denn in diesem Monat wurden gerade einmal 87 CVEs gelöst. Sechs davon wurden öffentlich bekannt gegeben. Eine solche Veröffentlichung ist wie eine Art Starthilfe für Angreifer in punkto Recherche und Entwicklung von Exploits. Auf diese CVEs sollte daher sicherheitshalber ein besonderes Augenmerk gelegt werden.

Offene Schwachstellen laden Exploit-Angreifer ein

Die große Neuerung im Oktober: Microsoft hat die Vorabversion seines neuen Update-Leitfadens vorgestellt. Er bietet einige interessante Verbesserungen. So bietet die Schwachstellenansicht von Microsoft einen schnellen Zugang zu weiteren risikofokussierten Informationen. Spalten wie „Exploited“ (Ausgenutzt) und „Publicly Disclosed“ (Öffentlich bekannt gegeben) ermöglichen ein schnelles Sortieren und Anzeigen, um zu sehen, ob Positionen mit hohem Risiko vorliegen. Wie etwa in diesen Monat unsere sechs CVEs, die öffentlich bekannt gegeben werden. Eine öffentliche Bekanntgabe kann mehrere Dinge bedeuten. Es ist möglich, dass der Exploit bei einer Veranstaltung oder von einem Forscherteam demonstriert wurde. Genauso ist es aber auch denkbar, dass Proof-of-Concept-Code verfügbar gemacht wurde. Auf alle Fälle bedeutet eine öffentliche Bekanntgabe, dass die Bedrohungsakteure einen Hinweis bezüglich einer Schwachstelle erhalten, der ihnen einen zeitlichen Vorteil verschafft. Laut einer Forschungsstudie des RAND Institute beträgt die durchschnittliche Zeit bis zur Ausnutzung einer Schwachstelle 22 Tage. Wird ein Bedrohungsakteur frühzeitig über eine Schwachstelle informiert, erlangt er einen Vorsprung von Tagen oder sogar Wochen. Daraus folgt, dass ein Exploit oft nicht lange auf sich warten lässt. Dieser Risikoindikator hilft Unternehmen dabei, aus der Bedrohungsperspektive Prioritäten abzuleiten.

Weiterhin offene Browser-Schwachstellen

In diesem Monat betreffen fünf der öffentlich bekannt gegebenen Updates Windows 10 und die entsprechenden Server-Editionen (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). Das sechste dreht sich um das .Net Framework (CVE-2020-16937). Bemerkenswert in diesem Monat: Es werden keine Browser-Schwachstellen behoben. Zum Zeitpunkt der Veröffentlichung hatte Microsoft keine CVEs gegen IE oder Edge gemeldet und die Browser in diesem Monat nicht als betroffene Produkte aufgelistet.

Weitere wichtige Schwachstellen in diesem Monat:

CVE-2020-16947 ist eine Schwachstelle in Microsoft Outlook zur Remote-Code-Ausführung. Betroffene Versionen von Outlook können bereits durch Anzeigen einer speziell gestalteten E-Mail ausgenutzt werden. Das Vorschaufenster ist hier ein Angriffsvektor, sodass Sie nicht einmal die E-Mail öffnen müssen, um betroffen zu sein. Der Fehler besteht in der Analyse von HTML-Inhalten in einer E-Mail. Diese Schwachstelle sollte schnell behoben werden, da sie für Bedrohungsakteure ein attraktives Ziel darstellen wird.

CVE-2020-16891 ist eine Schwachstelle in Windows Hyper-V, ebenfalls zur Remote-Code-Ausführung. Dieser Patch behebt einen Fehler, der es Angreifern ermöglicht, ein speziell präpariertes Programm auf einem betroffenen Gastbetriebssystem auszuführen, um beliebigen Code auf dem Hostbetriebssystem auszuführen. Ein solcher Ausbruch aus dem Gastbetriebssystem wäre auch für Bedrohungsakteure sehr attraktiv.

Mehr dazu bei Ivanti.de

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen