ClickCease Cloud Patching kann verhindern, dass eine Schwachstelle ausgenutzt wird

Cloud Patching kann verhindern, dass eine Sicherheitslücke in Zukunft ausgenutzt wird

7. Februar 2023. TuxCare PR Team

Alle 2 Stunden wird eine Schwachstelle ausgenutzt, und Angreifer können erhebliche Störungen, Ausfallzeiten und Umsatzverluste verursachen. Bevor Sie sich mit dem Cloud-Patching-Know-how befassen, sollten Sie unbedingt die 10 am häufigsten ausgenutzten Schwachstellen kennenlernen und erfahren, wie sie mithilfe von Bedrohungsdaten und Tools zur Schwachstellenbewertung verhindert werden können.

Top 10 routinemäßig ausgenutzte Sicherheitslücken

  • ProxyLogon (CVE-2021-26855)

ProxyLogon ist eine Schwachstelle in Microsoft Exchange Server, die es Angreifern ermöglichte, über 6000 MS Exchange Server auszunutzen und auszuspähen. Die Angreifer erhielten Zugang zu vertraulichen Details wie E-Mail-Konversationen. Die Angreifer waren auch in der Lage, Web-Shells auf 6000 MS-Exchange-Servern zu installieren und diese über einen offenen 443-Port weiter auszunutzen. 

Dies würde die Datenexfiltration ermöglichen, d. h. die böswillige und unbefugte Übertragung von Daten von einem Computer auf einen anderen. Da die ausgenutzte Schwachstelle unter CVE-2021- 26855, 26857, 26858, 26858 und 27065 fiel, konnten Angreifer mehrere Server ausnutzen, ohne Zugriff auf diese zu haben. 

  • Zerologon (CVE-2020-1472) 

Im September 2020 kündigte Tom Tervoort, ein Forscher der Firma Secura, die Zerologon-Schwachstelle an. Obwohl Microsoft die Schwachstelle im August behoben hatte, blieben viele Server und Unternehmen weiterhin anfällig. Das Problem bei der Zerologon-Schwachstelle war die Tatsache, dass ein Angreifer, der die Schwachstelle ausnutzen konnte, auch eine einzigartige RCE (Remote Code Execution) durchführen konnte. Dies geschah durch die falsche Verwendung des AES-Betriebsmodus, 

Wenn diese Schwachstelle in MS-Servern ausgenutzt wird, kann ein Angreifer auch den Root- und den Domänenserver ausnutzen. 

  • Log4Shell (CVE-2021-44228)

Angreifer nutzen diese RCE aktiv, um eine Sicherheitslücke auszunutzen. Dies macht sie auch zu einer der gefährlichsten und flüchtigsten Schwachstellenarten, da sie Hackern die vollständige Kontrolle über Server im Internet ermöglicht. Diese Sicherheitslücke wird von Cyberkriminellen ausgenutzt, die sie zur Installation von Cobalt Strike zu installieren, um Daten zu exfiltrieren und Zugangsdaten zu stehlen.

Die jüngste Stufe der Ausnutzung von Sicherheitslücken war die Verwendung von Ransomware zum Diebstahl und Verkauf von Daten. Diese Schwachstelle kann erhebliche Auswirkungen auf Unternehmen haben und ihre internen Vermögenswerte und Infrastrukturen gefährden. 

Oft müssen Unternehmen erhebliche Ausfallzeiten und Unterbrechungen in Kauf nehmen, weil sie beim Cloud-Patching nicht proaktiv, sondern reaktiv vorgehen. Dies kann jedoch durch die Integration von Live-Patching vermieden werden, bei dem Patches automatisch bereitgestellt werden, ohne dass ein Neustart der Server erforderlich ist oder Ausfallzeiten eingeplant werden müssen. 

  • VMware vSphere-Client (CVE-2021-21972)

Diese RCE-Schwachstelle wurde im Februar 2021 in HTML5, auch bekannt als VMware vSphere-Client, entdeckt. vSphere kann von Angreifern ausgenutzt werden, um die Kontrolle zu erlangen und Befehle und Berechtigungen auszuführen. Mit einem Schweregrad von 9,8 ermöglicht diese Schwachstelle den Systemen den Zugriff auf die Infrastruktur und Geschäftsgeheimnisse. 

  • PetiPotan (CVE-2021-36942)

Diese Schwachstelle wurde in Windows-Servern entdeckt und ermöglicht es, Daten abzufangen und sich sowohl als Client als auch als Datenverkehr in einer Domäne auszugeben. Dies geschieht, wenn die Domäne gezwungen wird, sich bei einem NTLM-Server zu authentifizieren, der vom Angreifer vermittelt wird. Diese Sicherheitslücke wird ausgenutzt, wenn die AD CS - Active Directory Certificate Services nicht gegen NTLM-Angriffe konfiguriert sind. 

  • Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)

Angreifer nutzen eine Schwachstelle aus, um ein Unternehmen zu vergrößern, aber dieser RCE ist auch nicht schwer zu bewaffnen. Da die Schwachstelle in der Standardkonfiguration vorhanden ist und die Authentifizierung von Angreifern umgangen wird, kann sie auch zur Ausführung von Befehlen genutzt werden. Diese Kombination wird von Angreifern aktiv angestrebt, um die anfälligen Endpunkte des Produkts oder der Software weiter auszunutzen. 

  • Pulse Secure Pulse Connect Secure (CVE-2019-11510)

Diese Schwachstelle betrifft in erheblichem Maße Pulse Secure VPN-Appliances, bei denen ein Angreifer einen URI senden kann, der speziell dafür ausgelegt ist, Befehle wie das Lesen beliebiger Dateien auszuführen. Diese von russischen und chinesischen Angreifern ausgenutzte Schwachstelle wurde für spezielle Kampagnen genutzt, von denen einige sogar Forschungsdaten über einige Viren wie COVID-19 zum Ziel hatten. 

Obwohl Patches für diese Sicherheitslücke für VPN-Appliances veröffentlicht wurden, werden einige kompromittierte Anmeldeinformationen weiterhin Opfer von Cyberangriffen und Bedrohungen. 

  • Fortinet FortiOS und FortiProxy (CVE-2018-13379)

CVE-2018-13379 wird seit 4 Jahren ausgenutzt. Diese Schwachstelle befindet sich im FortiProxy SSL VPN-Webportal, wo bei Ausnutzung durch HTTP-Ressourcenanforderungen jeder Angreifer die im System vorhandenen Dateien herunterladen kann. Dieser Fehler wird auch für Ransomware und Datendiebstahl genutzt. Nach Informationen der CISA - Cybersecurity and Infrastructure Security Agency - wird angenommen, dass diese Sicherheitslücke auch von russischen und iranischen Angreifern ausgenutzt wird.

  • Microsoft Exchange Server (CVE-2020-0688)

Diese RCE-Schwachstelle wurde erstmals im Jahr 2020 im Microsoft Exchange Server entdeckt. Angreifer können beliebige Funktionen der Webanwendung übernehmen und als SYSTEM ausführen - Die Ausnutzung dieser RCE ermöglicht die Aktivierung der E-Mail-Sammlung in bestimmten Netzwerken, die von Angreifern anvisiert werden. Diese Sicherheitslücke tritt auf, wenn der Server bei der Installation keine eindeutigen Schlüssel erstellt.  

  • Atlassian Confluence Server & Datenzentrum (CVE-2021-26084)

Diese Schwachstelle wurde als kritische Sicherheitsbedrohung eingestuft, da sie es einem nicht autorisierten Benutzer oder Angreifer ermöglicht, beliebigen Code auf einem Confluence-Server auszuführen, der für die Massenausnutzung eingesetzt wird. Der kritische Charakter dieses Fehlers besteht darin, dass für die Massenausnutzung kein gültiges Systemkonto erforderlich ist - sie kann von jedem unbefugten Benutzer durchgeführt werden, da der öffentliche Ausnutzungscode existiert und aktiv genutzt wird. 

Fünf-Neun zu erreichen ist nicht schwer

Die fünf Neunen (99.999%) ist ein überragender Faktor für Unternehmen, die ihre Vorgehensweise beim Patching ändern müssen. Dies bedeutet im Grunde, dass Ihre Server jedes Jahr nicht mehr als 5 Minuten Ausfallzeit haben, was ein phänomenaler Maßstab ist, und Live-Patching hilft Ihnen, mit Leichtigkeit mit Leichtigkeit.

Wenn Sie diesen Artikel gelesen haben, sind Sie sich der Risiken bewusst, denen Unternehmen täglich ausgesetzt sind. Dies sind zwar 10 routinemäßig ausgenutzte Schwachstellen, aber es gibt noch eine ganze Reihe anderer Risiken und Schwachstellen, die darauf warten, Ihre Server zu stören, was frustrierend sein kann und eine zehnfache Herausforderung darstellt. 

Zum Glück für Bedrohungen, die auf Linux-Schwachstellen abzielen, die Live-Patching-Lösungen von TuxCare helfen. Die hauseigenen IT-Teams analysieren und verteilen Sicherheits-Patches, ohne auf ein Wartungsfenster zu warten oder das gesamte System neu zu starten.

Nehmen Sie Kontakt auf mit Cybersecurity-Experten von TuxCare um die Risikoanalyse und das Schwachstellenmanagement Ihrer Server durch das Patchen von Linux zu optimieren, IT-Ressourcen zu schonen und Ausfallzeiten zu vermeiden.

Zusammenfassung
Artikel Name
Cloud Patching kann verhindern, dass eine Sicherheitslücke in Zukunft ausgenutzt wird
Beschreibung
Cloud Patching kann Umsatzverluste und Ausfallzeiten verhindern. So kann Sicherheits-Patching die Ausnutzung von 10 wichtigen Schwachstellen verhindern.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter