Kommentar

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.

Die Bedeutung des CVSS

Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie schwerwiegend Schwachstellen sind. Was beim CVSS jedoch nicht berücksichtigt wird, ist der Kontext der Schwachstelle innerhalb des Netzwerks. Darüber hinaus ist der Wert statisch, da er nicht sofort aktualisiert wird, sobald ein Proof-of-Concept und/oder Exploits für die Schwachstelle entwickelt werden, sondern erst ca. einen Monat später. Auch wenn Unternehmen ihre Schwachstellen priorisieren und sich auf die schwersten Fälle konzentrieren, können weniger kritische Angriffspunkte immer noch genügend Sicherheitsprobleme erzeugen.

Anzeige

Damit Unternehmen sich zunächst auf diejenigen Schwachstellen konzentrieren können, die am ehesten ausgenutzt werden und ein reales, nicht nur theoretisches Risiko darstellen, entwickelte Tenable Predictive Prioritization. Mit Hilfe eines Machine-Learning-Algorithmus werden Schwachstellen täglich überprüft und mit einem Vulnerability Priority Rating (VPR) Wert versehen. Dabei stützt sich der Algorithmus auf eine Vielzahl von Datenpunkten wie Threat Intelligence, Verfügbarkeit von Exploit-Kits und Frameworks und sogar Diskussionen über Schwachstellen in sozialen Medien und Blog-Beiträgen.

Die am häufigsten ausgenutzten Schwachstellen

Darum ist es wichtig, die aktuell tatsächlich aktiv ausgenutzten Schwachstellen aufzufinden und zu beheben, insbesondere wenn die Angriffsfläche des Unternehmens durch Fernzugriff vergrößert ist. Dies trifft auf die folgenden Schwachstellen zu, weshalb Sicherheitsteams unbedingt alle davon bewerten und beheben sollten, wenn diese im Netzwerk vorkommen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

SSL-VPNs:

Unternehmen nutzen SSL-VPN-Software, um sicheren Zugriff auf ihr Netzwerk zu ermöglichen. In diesen Anwendungen wurden mehrere Schwachstellen entdeckt, die Angreifer bereits ausgenutzt haben. Unternehmen, die eines der unten genannten SSL-VPNs verwenden, sollten sicherstellen, dass diese entsprechend gepatcht wurden.

Remote Desktop Services erlauben es, sich virtuell mit Maschinen innerhalb der Unternehmensumgebung so zu verbinden, als ob man physisch auf das System zugreifen würde. CVE-2019-0708 (auch „BlueKeep“ genannt) ist eine „Remote Code Execution“ Schwachstelle im Remote Desktop Dienst, die bereits für viel Aufregung gesorgt hat, da sie möglicherweise die nächsten „WannaCry“-Angriffe ermöglicht. Bei dieser Schwachstelle können Schadprogramme in Remote-Desktop-Services aus der Ferne ausgeführt werden. Darum sollten Unternehmen diese Dienste routinemäßig auf versuchte Angriffe prüfen und exponierte RDP-Ziele identifizieren.

Folgende sind von besonderer Bedeutung:

CVE

Produkt

CVSS v3.x

VPR*

Bedrohung

CVE-2019-11510

Pulse Connect Secure

10

10

Sehr hoch

CVE-2018-13379

FortiGate SSL VPN

9.8

9.6

Sehr hoch

CVE-2019-19781

Citrix Application Delivery Controller und Gateway

9.8

9.9

Sehr hoch

CVE-2019-0708

Remote Desktop Services

9.8

9.9

Sehr hoch

* Tenable VPR-Bewertungen werden jede Nacht aktuell berechnet. Diese Ergebnisse wurden am 30. April ermittelt und spiegeln den damaligen VPR-Wert wider.

Die oben aufgeführten Schwachstellen betreffen das Remote-Arbeiten. Mehr Details über die genannten Schwachstellen, aber auch über Gefahren durch betrügerische E-Mails, Exploit-Kits und einige weitere Angriffspunkte liefert dieser Beitrag des Tenable-Blogs (auf Englisch).

Derzeit verändert sich die Arbeitsweise der Menschen grundlegend. Unternehmen müssen schnell begreifen, wie sich dadurch ihre Angriffsfläche verlagert und wie sie darauf am besten reagieren können. Wissen ist Macht, und zwar in Bezug auf das Verständnis, welche Risiken tatsächlich drohen und sich im Unternehmensnetzwerk verbergen. Darüber hinaus ist es auch entscheidend, genügend Einblick in das gesamte Netzwerk zu haben, um risikobasierte Entscheidungen zu treffen. Die Implementierung eines risikobasierten Schwachstellenmanagementprogramms kann Sicherheitsteams dabei helfen, mit diesen neuen Herausforderungen schneller und einfacher zurechtzukommen.

Freitag Jens

Tenable -

Security Engineer DACH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.