zurück Blog

Die Big Five der Sicherheitslücken – Schwachstellenscans

Über die Sicherheitslücken und Einfallstore für Hacker und Schadsoftware haben wir bereits in mehreren Ausgaben von modus berichtet. Im Rahmen der SecuritySuite bietet mod IT Services unter anderem die Untersuchung dieser Risiken. Aus den zahlreichen Schwachstellenscans haben die Sicherheitsspezialisten interessante Erkenntnisse gewonnen. Die Auswertung der Ergebnisse offenbart viele Lücken. Die fünf gefährlichsten Schwachstellen beschreiben wir hier genauer.

1. Fehlende Windows Updates

Obwohl Microsoft regelmäßige Patches herausbringt, kommen diese Updates nicht immer auf allen Geräten an. Ein Klassiker ist der Fall, bei dem zwar alle Windows Updates installiert wurden, die verwundbaren Dateien nach dem Patchen jedoch nicht die aktuelle Versionsnummer aufweisen. So klaffen weiterhin teils kritische Sicherheitslücken im System, obwohl der Windows-Update-Dialog mit einem grünen Haken anzeigt, dass Windows auf dem aktuellsten Stand ist. Bei hochspezialisierten Systemen in der Produktion oder in Forschungs- und Entwicklungsabteilungen wird oft nicht automatisch gepatcht. Aufgrund von fehlenden Hersteller-Supports oder aus Angst vor Unterbrechungen verzichten viele Unternehmen hier bewusst auf notwendige Updates. Außerdem gibt es immer wieder Server und Clients, die unbemerkt im Hintergrund laufen und keine Pflege erhalten. So können Angreifer im schlimmsten Fall an administrative Benutzer- und Domänen-Accounts gelangen.

2. Fehlendes Third Party Patch Management

Die Vielzahl von Applikationen erfordert eigene Aktualisierungsprozesse. Obwohl dies über eine zentrale Patch-Infrastruktur für Third Party Applikationen realisiert werden kann, nutzen viele Unternehmen diese Möglichkeiten nicht. Insbesondere Acrobat Reader, Flash, Java, Firefox und Chrome sind auf einigen Systemen eigentlich immer in veralteten Versionen vertreten. Bekanntermaßen zählen diese Applikationen zu den Haupt-Einfallstoren in IT-Infrastrukturen. So präsentieren Browser und andere Anwendungen der Außenwelt einen sogenannten „User Agent String“, der in vielen Fällen sogar die genaue Versionsnummer bis auf die Nachkommastelle preisgibt. Ausgerüstet mit dieser Versionsnummer kann ein Angreifer dann Client-Side-Angriffe durchführen, bei denen Schwachstellen in Client-Applikationen ausgenutzt werden, um das System unbemerkt mit Malware zu infizieren. Einmal infiziert, dient dieser Rechner im schlimmsten Fall als Sprungpunkt für Angreifer in das interne Firmennetzwerk.

3. Schwachstellen und Backdoors in der Drucker-Firmware

In den meisten Unternehmen sind nicht nur Einzelplatzdrucker, sondern auch große Multifunktionsgeräte mit zusätzlicher Scan- und Faxfunktion im Einsatz, die einer größeren Benutzergruppe zur Verfügung stehen. Im Netzwerk sind diese Drucker oftmals ohne jegliche Einschränkung ansprechbar. Wenn sie nicht mit sicheren Zugangsdaten, sondern noch mit den Auslieferungspasswörtern versehen sind, können Angreifer auf diese Multifunktionsgeräte nahezu uneingeschränkt zugreifen. Auch die Aktualisierung der Firmware ist ein wichtiger Aspekt. Oftmals fehlen in den Unternehmen ein regelmäßiges Patching von Hardware-Komponenten sowie ihre Überprüfung im Hinblick auf eine sichere Konfiguration.

4. Default Credentials und einfache Passwörter

Die Qualität von Passwörtern ist nicht nur bei Endanwendern ein Sicherheitsrisiko. Auch bei Servern mit sogenannten „Out of Band Management Prozessoren“ werden erfahrungsgemäß nicht selten die Standard-Passwörter wie „calvin“, „PASSWORD“, „admin“ oder „changeme“ beibehalten. Selbst nach einer Konfiguration finden sich immer wieder einfach reproduzierbare Passwörter wie „1234567“ oder „qwert“. Angreifer können so die Fernwartungszugänge nutzen, um einen umfassenden Zugriff auf das gesamte Netzwerk zu erhalten. Auf diesem Wege ist auch das Auslesen von lokalen Daten und weiteren Passwörtern aus der Ferne möglich.

5. Unsichere Konfigurationen

Viele Schwachstellen basieren auf fehlerhaften Einstellungen. Ob die Dateifreigabe, auf der SSH-Private-Keys oder Klartext-Passwortdokumente liegen, oder das komplette Laufwerk, das versehentlich anstelle eines einzelnen Ordners freigegeben wurde: Oftmals sind es unbedarfte Konfigurationen und Flüchtigkeitsfehler, die es ermöglichen, das komplette Firmennetzwerk zu kompromittieren. Treten darüber hinaus bestimmte Konstellationen von Schwachstellen gemeinsam auf, erleichtern diese einen Angriff ungemein.

Fazit

Die offengelegten Kategorien von Schwachstellen dieses Erfahrungsberichts sind nur einige Beispiele. Tatsächlich sind die Angriffsflächen in vielen Unternehmen mittlerweile so komplex, dass nur systematische Prozesse zur Steigerung der IT-Sicherheit beitragen können. Die Werkzeuge und Methoden von mod IT Services ermöglichen es, mögliche Lücken dauerhaft zu erfassen und die Gefahrenlage regelmäßig zu bewerten.

 

Unser aktuelles Angebot sowie weitere Informationen zu diesem Thema finden Sie auf der Seite Schwachstellenscan.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr