VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

HackergruppeLetzte Woche veröffentlichte die Hackergruppe „Shadow Brokers“ gefährliche Software-Exploits und Hacker-Tools, die Produkte zahlreicher Anbieter anvisieren.

Dieser fünfte Coup der Hacker scheint dabei der schwerwiegendste zu sein: Er deckte bisher unbekannte Exploits zu einer Vielzahl häufig eingesetzter IT-Produkte auf. Zudem lieferte er brisante Hinweise, dass die USA möglicherweise auf die SWIFT-Transaktionen zahlreicher Banken zugreifen und diese ausspähen können. Am Wochenende kamen deshalb die IT-Spezialisten weltweit nicht zur Ruhe – schließlich galt es, die zahlreichen Schwachstellen zu schließen, bevor Hacker sie ausnutzen konnten.

Die gute Nachricht ist: Laut Microsoft sind für alle veröffentlichten Exploits bereits Patches verfügbar. Leer gehen hingegen all diejenigen aus deren Betriebssysteme, wie beispielsweise Windows XP oder Windows Server 2003, nicht mehr unterstützt werden. Hier fängt das Problem auch schon an: Etliche Unternehmen haben ältere Systeme integriert und sind deshalb besonders gefährdet.

Viele der Exploit-Patches der Shadow Brokers wurden allerdings erst vor kurzem veröffentlicht und nur wenige Betroffene hatten genügend Zeit, die Patches auch aufzuspielen. Zudem sind Unternehmen mit der Verfügbarkeit von Patches durch Patchmangement-Systeme nicht automatisch geschützt. Manche der Schwachstellen sind besonders gefährlich. Unternehmen sollten deshalb, die Abläufe nach Dringlichkeit priorisieren und alle betroffenen Systeme in der Umgebung patchen.

Sollte allerdings nicht klar sein, was sich alles im Netzwerk befindet, werden Patches möglicherweise nie aufgespielt. Diese „blinden Passagiere“ sind für Hacker ein gefundenes Fressen, weshalb Unternehmen unbedingt regelmäßige „Systeminventuren“ durchführen sollten. Schließlich können nur bekannte Geräte geschützt oder gepatched werden.

In einigen Fällen spielen Unternehmen diese Patches nie auf, sei es um den Betrieb besonders entscheidender Systeme nicht zu stören oder weil die Betroffenen nichts von ihrer Schwachstelle wissen. Ein Blick auf bereits behobene Schwachstellen hilft, die Situation zu verdeutlichen. Als Beispiel soll Patch MS08-067 dienen. Diese gravierende Schwachstelle aus dem Jahr 2008 war noch Jahre danach in Unternehmenssystemen zu finden, weshalb bei Penetrationstests immer noch zuallererst danach gesucht wird. MS08-067 wurde nun also von MS17-10 abgelöst. Dafür ist zwar bereits ein Patch verfügbar. Trotzdem werden Angreifer nach wie vor betroffene Maschinen finden und können über diese Sicherheitslücke in Netzwerke eindringen.

Aus diesem Grund sollten Unternehmen vollständige Bestandsverzeichnisse ihrer Systeme erstellen. Schließlich können sie nur das schützen und patchen, was sie auch kennen.

Das Forschungsteam von Tenable hat einige der von Shadow Brokers veröffentlichten Dateien untersucht:

  • Microsoft hat die Schwachstellen in allen aktuell unterstützten Softwareversionen gepatcht.
  • Nicht länger unterstütze Software wie IIS 5/6, Windows XP, Windows 2000/XP/Vista/2003 und Exchange ist nach wie vor angreifbar. Darum sollten Unternehmen möglichst auf Versionen wechseln, die unterstützt werden.
  • SMBv1 sollte deaktiviert werden. Microsoft und CERT empfehlen dies seit langem.
  • Ein Toolkit wird bereits genutzt, um Cobalt Strike, Metasploit, PoisonIvy, Empire und andere Payloads zu verteilen, die als DLLs mit DLL-Injektion verfügbar sind.

Tenable wiederum hat bereits ein Dashboard für seine Lösung Security Center entwickelt, um damit Hosts zu identifizieren, die für die von Shadow Brokers bekannt gegebenen Schwachstellen und Angriffe anfällig sind. Das „Shadow Broker Vulnerability Detection Dashboard“ wurde automatisch über den SecurityCenter Feed bereitgestellt. Das Dashboard zeigt, welche Schwachstellen sich im Netzwerk befinden und wie das Updaten veralteter Hosts vorangeht.

Das Tenable Research Team verfügt darüber hinaus über zahlreiche Plugins, um diese Schwachstellen zu identifizieren. Weitere werden gerade entwickelt.

Jens Freitag, Tenable Network Security

www.tenable.com
 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security