CISA Alert: Top regelmäßig ausgenutzte Schwachstellen

Ende Juli 2021 veröffentlichte die US-Behörde für Cyber- und Infrastruktursicherheit (CISA) eine Cybersecurity-Warnung, in der die 30 bekanntesten Schwachstellen aufgeführt sind, die in den Jahren 2020 und 2021 regelmäßig von kriminellen Hackern ausgenutzt wurden.

Unternehmen wird empfohlen, diese Schwachstellen so schnell wie möglich zu beheben und Patches oder Umgehungslösungen anzuwenden.

Anzeige

In der Empfehlung heißt es: „Wenn eine Organisation nicht in der Lage ist, die gesamte Software kurz nach der Veröffentlichung eines Patches zu aktualisieren, sollten vorrangig Patches für CVEs implementiert werden, von denen bereits bekannt ist, dass sie ausgenutzt werden, oder die für die größte Anzahl potenzieller Angreifer zugänglich sind (z. B. Systeme mit Internetanschluss).“

Die CISA hat die Empfehlung in Zusammenarbeit mit dem Australian Cyber Security Centre (ACSC), dem National Cyber Security Centre (NCSC) des Vereinigten Königreichs und dem U.S. Federal Bureau of Investigation (FBI) veröffentlicht.

Die Warnung der CISA ähnelt in ihrem Umfang einer Warnung der Nationalen Sicherheitsbehörde der USA (NSA) vom Oktober 2020. Diese listet die 25 bekanntesten Schwachstellen auf, die aktiv von chinesischen, staatlich unterstützten kriminellen Hackern genutzt werden. 

Top Schwachstellen

Nachfolgend aufgelistet sind die wichtigsten regelmäßig ausgenutzten Schwachstellen in den Jahren 2020 und 2021, sowie die betroffenen Produkte und zugehörigen VMDR QID(s) für jede Schwachstelle.

CVE-IDs Betroffene Produkte Qualys Detections (QIDs)
CVE-2021-26855, CVE-2021-26857,
CVE-2021-26858, CVE-2021-27065
Microsoft Exchange 50107, 50108
CVE-2021-22893, CVE-2021-22894,
CVE-2021-22899, CVE-2021-22900
Pulse Secure 38838
CVE-2021-27101, CVE-2021-27102,
CVE-2021-27103, CVE-2021-27104
Accellion 38830
CVE-2021-21985 VMware 730102, 216261,
216260, 216259
CVE-2018-13379, CVE-2020-12812,
CVE-2019-5591
Fortinet 43702, 43769, 43825
CVE-2019-19781 Citrix 150273, 372305,
372685
CVE-2019-11510 Pulse 38771
CVE-2018-13379 Fortinet 43702
CVE-2020-5902 F5- Big IP 38791, 373106
CVE-2020-15505 MobileIron 13998
CVE-2017-11882 Microsoft 110308
CVE-2019-11580 Atlassian 13525
CVE-2018-7600 Drupal 371954, 150218,
277288, 176337, 11942
CVE-2019-18935 Telerik 150299, 372327
CVE-2019-0604 Microsoft 110330
CVE-2020-0787 Microsoft 91609
CVE-2020-1472 Netlogon 91688

Gemäß den CISA-Richtlinien sind folgende Maßnahmen zu ergreifen, um Ressourcen vor Angriffen zu schützen:

  • Minimierung von Lücken in der Personalverfügbarkeit und konsequente Nutzung relevanter Bedrohungsdaten.
  • Das Überwachungsteam eines Unternehmens sollte Anzeichen für eine Kompromittierung (IOCs) sowie strenge Meldeverfahren genau im Auge behalten.
  • Es werden regelmäßige Übungen zu Incident Responses auf Organisationsebene als proaktiver Ansatz empfohlen.
  • Unternehmen sollten für den Fernzugriff auf Netzwerke von externen Quellen aus eine Multi-Faktor-Authentifizierung verlangen, insbesondere für Administrator- oder privilegierte Konten.
  • Konzentration von Ressourcen für die Cyberabwehr auf die Behebung von Schwachstellen, die von Cyberakteuren am häufigsten genutzt werden.

Abhilfe und Schadensbegrenzung

  • Systeme und Geräte umgehend und sorgfältig patchen.
  • Strenge Konfigurationsverwaltungsprogramme implementieren.
  • Unnötige Ports, Protokolle und Dienste deaktivieren.
  • Die Überwachung des Netzwerk- und E-Mail-Verkehrs verbessern.
  • Schutzfunktionen nutzen, um bösartige Aktivitäten zu stoppen.

 

Animesh Jain, Vulnerability Signatures Product Manager, Qualys

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.