Top 3 Sicherheitslücken in Österreich: Wie sicher sind Ihre Server?

18. Oktober, 2021

Eine der wichtigsten Sicherheitsregeln lautet: Halten Sie Ihre Systeme aktuell und patchen Sie gefundene Schwachstellen schnellstmöglich. Aktuelle Software bietet weniger Angriffsflächen und macht es Cyberkriminellen deutlich schwerer, unberechtigt auf Ihre Systeme zuzugreifen.

Um Schwachstellen zu finden, setzen sowohl Sicherheitsbeauftragte als auch Cyberkriminelle verschiedene Methoden wie z.B. Security-Scanner ein. Über entsprechende Anwendungen kann gezielt nach bestimmten Systemen und Diensten, nach öffentlich erreichbaren Webservern, Webcams, Raspberry Pis, Spielekonsolen oder anderen IoT-Steuerungssystemen gesucht werden. Sie liefern die Version der Firmware, das Betriebssystem oder zeigen an, ob die Systeme z.B. mit Standard-Passwörtern zugänglich sind oder mit veralteter, fehlerbehafteter Software betrieben werden.

Top 3 Sicherheitslücken in Österreich

Das Team von cert.at (Computer Emergency Response Team Austria) hat sich so Anfang Oktober die heimische Sicherheitslage angeschaut. [1] Dem kumulierten Ergebnis nach folgend die drei weitverbreitetsten kritischen Sicherheitslücken in Österreich:

  • Platz 1: Server mit OpenSSL Schwachstellen „Logjam“ und „Freak“ aus 2015:
    7.334 gefundene Lücken
    (CVE-2015-0204 & CVE-2015-4000) [2]
  • Platz 2: Microsoft Exchange Server Remote Code Execution Vulnerability:
    2.458 gefundene Lücken (CVE-2021-31206) [3]
  • Platz 3: Microsoft Exchange ProxyShell
    2.349 (3*783) gefundene Lücken
    (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) [4]

Die schon fast historisch anmutenden OpenSSL-Lücken auf Platz 1 sind nicht gerade unkritisch, viel beunruhigender sind dennoch Platz 2 und 3. Besonders bedenkliche Lücken sind nach wie vor auf der weit verbreiteten Plattform von Microsoft Exchange verbreitet.

Man könnte aus dem Ergebnis ableiten, dass ca. 3.000 bis 4.000 zentrale Kommunikations-Server von Unternehmen in Österreich leicht von externen Angreifern übernommen und als Sprungbrett in interne Bereiche missbraucht werden könnten – obwohl bereits seit längerer Zeit Sicherheitsupdates verfügbar sind, die die Schwachstellen beheben.

Haben Sie alle Updates installiert?

Leseempfehlungen:

MSHTML Zero-Day-Exploit: Präparierte MS-Office Dokumente installieren Schadsoftware

5 Tipps für ein sicheres Remote-Management

IBM Data Breach Report 2021: die wesentlichen 4 Erkenntnisse

Quellen:

[1] https://cert.at/de/aktuelles/2021/10/shodan-verified-vulns-2021-10-01

[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204

[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31206

[4] https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell

VPN
shred

Daten sicher löschen

Christian Fritz - Loipersdorf 2021
Digital Days 21
mshtml-zero-day-exploit

MSHTML Zero-Day-Exploit

fireeye-mandiant
Die Ansicht "Alerts" im Nozomi Networks Dashboard zeigt die Warnung "Threat BlackMatter found".
Kamera
IBM
CIOSUMMIT-WIEN
save remote
Cyber Versicherungen

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download