CISA nimmt sechs weitere Schwachstellen in Liste auf

Cybersecurity and Infrastructure Security Agency, CISA, USA
Bildquelle: Tada Images / Shutterstock.com

Die CISA (Cybersecurity and Infrastructure Security Agency) hat sechs weitere Schwachstellen in ihre Liste der bekannten Sicherheitslücken aufgenommen.

Die Hinzufügung der Schwachstellen erfolgt, nachdem vergangene Woche zwei weitere Schwachstellen im Zusammenhang mit dem Microsoft Windows Common Log File System Driver und den Apple iOS/ iPadOS/ macOS Monterey und Big Sur Zero-Day-Angriffen hinzugefügt wurden. Einige der Schwachstellen sind neu, während andere schon einige Jahre alt sind. Eine ist aus dem Jahr 2010. 

Anzeige

Paul Baird, Chief Technical Security Officer UK bei Qualys, äußert sich zu den neuen Schwachstellen und erläutert, was diese über die Sicherheitslage von Unternehmen aussagen:

„Die CISA nahm am 15. September sechs bekannte Sicherheitslücken in ihren Katalog der bekannten Schwachstellen auf. Diese Arten von Schwachstellen sind ein häufiger Angriffsvektor für Angreifer, denn es gibt Hinweise auf eine aktive Ausnutzung. Sie stellen daher ein erhebliches Risiko dar. Erst am 14. September wurden zwei Schwachstellen hinzugefügt, die Microsoft und Apple betreffen und aktiv ausgenutzt werden.

Zu den sechs Schwachstellen gehören drei Schwachstellen im Linux-Kernel, eine im Code Aurora ACDB-Audiotreiber, der in Produkten von Drittanbietern wie Qualcomm und Android vorhanden ist, und eine Schwachstelle in Microsoft Windows, die die Ausführung von Remotecode ermöglicht.

Es ist beunruhigend, dass vier der heute veröffentlichten CVEs aus dem Jahr 2013 stammen und eine aus dem Jahr 2010. Nur eine der neu ausgenutzten Schwachstellen ist eine CVE aus dem Jahr 2022. Das zeigt, dass es viele Unternehmen gibt, denen es Schwierigkeiten bereitet, ihre IT zu kennen, diese IT-Ressourcen auf dem neuesten Stand zu halten oder diese Probleme angemessen zu entschärfen, damit kein Risiko einer Ausnutzung besteht. Das Patchen bekannter Schwachstellen ist eine der besten Methoden, um Angriffe zu verhindern. Jedoch kommen viele Unternehmen mit dem Patchen nicht hinterher. Außerdem sollten Unternehmen ihre auslaufenden Systeme ersetzen oder sie migrieren, wenn sie noch benötigt werden.“

www.qualys.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.