Top 3 Sicherheitslücken in Österreich: Wie sicher sind Ihre Server?

18. Oktober, 2021

Eine der wichtigsten Sicherheitsregeln lautet: Halten Sie Ihre Systeme aktuell und patchen Sie gefundene Schwachstellen schnellstmöglich. Aktuelle Software bietet weniger Angriffsflächen und macht es Cyberkriminellen deutlich schwerer, unberechtigt auf Ihre Systeme zuzugreifen.

Um Schwachstellen zu finden, setzen sowohl Sicherheitsbeauftragte als auch Cyberkriminelle verschiedene Methoden wie z.B. Security-Scanner ein. Über entsprechende Anwendungen kann gezielt nach bestimmten Systemen und Diensten, nach öffentlich erreichbaren Webservern, Webcams, Raspberry Pis, Spielekonsolen oder anderen IoT-Steuerungssystemen gesucht werden. Sie liefern die Version der Firmware, das Betriebssystem oder zeigen an, ob die Systeme z.B. mit Standard-Passwörtern zugänglich sind oder mit veralteter, fehlerbehafteter Software betrieben werden.

Top 3 Sicherheitslücken in Österreich

Das Team von cert.at (Computer Emergency Response Team Austria) hat sich so Anfang Oktober die heimische Sicherheitslage angeschaut. [1] Dem kumulierten Ergebnis nach folgend die drei weitverbreitetsten kritischen Sicherheitslücken in Österreich:

  • Platz 1: Server mit OpenSSL Schwachstellen „Logjam“ und „Freak“ aus 2015:
    7.334 gefundene Lücken
    (CVE-2015-0204 & CVE-2015-4000) [2]
  • Platz 2: Microsoft Exchange Server Remote Code Execution Vulnerability:
    2.458 gefundene Lücken (CVE-2021-31206) [3]
  • Platz 3: Microsoft Exchange ProxyShell
    2.349 (3*783) gefundene Lücken
    (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) [4]

Die schon fast historisch anmutenden OpenSSL-Lücken auf Platz 1 sind nicht gerade unkritisch, viel beunruhigender sind dennoch Platz 2 und 3. Besonders bedenkliche Lücken sind nach wie vor auf der weit verbreiteten Plattform von Microsoft Exchange verbreitet.

Man könnte aus dem Ergebnis ableiten, dass ca. 3.000 bis 4.000 zentrale Kommunikations-Server von Unternehmen in Österreich leicht von externen Angreifern übernommen und als Sprungbrett in interne Bereiche missbraucht werden könnten – obwohl bereits seit längerer Zeit Sicherheitsupdates verfügbar sind, die die Schwachstellen beheben.

Haben Sie alle Updates installiert?

Leseempfehlungen:

MSHTML Zero-Day-Exploit: Präparierte MS-Office Dokumente installieren Schadsoftware

5 Tipps für ein sicheres Remote-Management

IBM Data Breach Report 2021: die wesentlichen 4 Erkenntnisse

Quellen:

[1] https://cert.at/de/aktuelles/2021/10/shodan-verified-vulns-2021-10-01

[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204

[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31206

[4] https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download