Log4Shell und Fortiproxy werden weiterhin fleissig ausgenutzt

7. August 2023 um 10:22
  • security
  • Lücke
  • CISA
  • International
image
Foto: Anton Nazaretian / Unsplash

Internationale Cybersicherheitsbehörden waren vor den am meisten angegriffenen Schwachstellen in Computersystemen. Darunter befinden sich zahlreiche alte Bekannte.

Die amerikanische Cybersecurity und Infrastructure Security Agency (CISA) warnt gemeinsam mit ihren Pendants aus Australien, Neuseeland, Grossbritannien und Kanada vor den am häufigsten ausgenutzten Schwachstellen und Gefährdungen (CVE) des Jahres 2022. Erstmals haben die Behörden dazu auch technische Hinter­grund­infor­mationen (CWE) veröffentlicht. Mit Log4Shell und Fortiproxy stehen zwei Sicherheitslücken auf der Liste, die jetzt schon länger für Wirbel sorgen.
Den Securitybehörden dient die Auflistung deshalb auch als Warnung: Es sei wichtig, die Systeme aktuell zu halten, da böswillige Akteure bevorzugt auf bereits bekannte Schwachstellen zurückgreifen. So verwundert es nicht, dass mehr als die Hälfte der für 2022 aufgelisteten Schwachstellen auch bereits in der Liste für 2021 auftauchten, obwohl es schon lange Patches dafür gibt.

Nutzer und Anbieter in der Pflicht

"Heutzutage nutzen Angreifer häufig Schwachstellen aus, die von Technologie­an­bietern im Rahmen ihrer Verpflichtung zu 'Secure by Design' angegangen werden können und müssen", sagte Eric Goldstein, CISA Executive Assistant Director für Cybersecurity. Böswilligen Akteuren werde es bis heute viel zu leicht gemacht, erklärte er weiter und forderte: "Jedes Unternehmen sollte der Behebung dieser Schwachstellen Priorität einräumen."
Denn ohne ein Update wären die Organisationen ein zu leichtes Ziel für Cyber­kriminelle. Dazu sollen aber auch die Technologieanbieter in die Pflicht genommen werden. Sie sollen die Verantwortung für die Sicherheit ihrer Kunden übernehmen, indem sie die Verbreitung der Schwachstellen reduzieren und vermehrt auf "Secure by Design" setzen.

Kein System ist sicher

Abigail Bradshaw, die Leiterin des australischen Cyber Security Centre (ACSC) sagte: "Jede Organisation sollte diese Liste nutzen, um ihre Systeme zu patchen und ihre Strategie für das Schwachstellenmanagement daran auszurichten. Ungepatchte Software ist ein Hauptzugang für Hacker, und niemand sollte davon ausgehen, dass alle seine Systeme auf dem neuesten Stand sind."
Die vollständige Liste inklusive der technischen Hintergründe kann auf der Website der CISA eingesehen werden. Diese listet ausserdem Indikatoren für Kom­pro­mit­tier­ungen, unterschiedliche Erkennungsmethoden und Links zu den einzelnen Patches, die für die aufgeführten Schwachstellen veröffentlicht wurden.

Loading

Mehr zum Thema

image

Die Nachhaltigkeitsagenda im öffentlichen Leben umsetzen

Die öffentliche Hand strebt nach Nachhaltigkeit, setzt Ziele und kommuniziert sie. Die Herausforderung liegt in der Evaluierung der Umsetzung. Hierfür gibt es Tools, die den Impact messen, Trends beobachten und Handlungsempfehlungen aus dem Verhältnis zwischen Indikator und Ist-Zustand ableiten.

image

KMU fühlen sich schlecht über Cyber­gefahren informiert

Der Berner Gewerbeverband hat KMU zu ihren Sorgen und Problemen gefragt. Neben Fachkräftemangel und finanziellen Druck sorgen sie sich wegen Cyberrisiken.

publiziert am 24.11.2023
image

Bericht: Heikle Daten aus Concevis-Hack aufgetaucht

Bankdaten von US-Bürgern sollen im Darkweb gelandet sein, die aus dem Angriff auf den Schweizer IT-Dienstleister stammen. Der Fall wirft Fragen auf.

publiziert am 24.11.2023
image

Die EU bündelt ihre Kräfte für die Cyberabwehr

In einem neuen Zentrum sollen alle sicherheitsrelevanten Informationen aus den EU-Staaten zusammenfliessen. So will man besser auf Cyberangriffe vorbereitet sein.

publiziert am 24.11.2023