Altgeräte Bedrohen Sicherheit à Unternehmen

Lucas Morel

Eine Studie Legt Nahe, Dass Veraltete Netzgeräte Ein Massive Problem Für Die Cybersicherheit Darstellen und Schnellstmöglich Ersetzt Werden Sollten.

Eine Analyze von Ciscos menace-intelligence-équipe Talos Zeigt, Zwei der Drei Häufigsteten Schwachstellen, Auf die Es Angreifer im Jahr 2024 Abgesehen Hatten, Waren à Alten Netzwerkgeräten Zu Finden. DAS PROBLÈME IST, DASS Hersteller Dazu Keine Patches Mehr Herausgeben.

„Dies Unterstreicht, wie wichtig es ist, Veraltete komponenten des netzwerks einer organisation so schnell wie möglich außer betrieb zu nehmen und zu ersetzen“, betonen die security-forscher. Die Studie Offenbart: Die Beiden Sicherheitslücken – CVE-2024-3273 UND CVE-2024-3272 dans Netzwerkgebundenen Speichergeräten von D-Link, dans Kombination Mit Einer Dritten (CVE-2024-24919) dans Den Quantum Security Gateways Von Check Point Software Hälfte der Schwachstellen Bei Netzwerkgerä aus, die von bedrohungsakteuren im vergangenen jahr missbraucht wurden.

„Viele dieser Schwachstellen wurden größtenteils von bekannten Botnets wie Mirai und Gafgyt ausgenutzt. Diese übernehmen die Kontrolle über die kompromittierten Geräte und weisen sie an, verteilte Denial-of-Service-Angriffe (DDoS) und andere Böswillige Aktivitäten Auszuführen “, heißt es in Dem Bericht. Demnach Wurden Einige Lücken von ransomware-betteibern Ausgeutzt.

„Aufgrund des Zugriffs, routeur den, pare-feu unnd andere netzwerkgeräte bieten, kann ein angreifer durch deren komprotierung leicht latérale Vorgehen, annere phasen seiner angriffe ausführen und ganze netzwerke übernehmen“

Weitere Schwachstellen auf der Top-10-Liste Waren:

  • CVE-2023-1389, Eine Schwachstelle IM TP-link Archer AX21-Router;
  • CVE-2024-3400, Eine Lücke Im Palo Alto Networks Pan-OS-Firewall-BeetriebsSystem;
  • CVE-2023-36845, Eine Schwachstelle IM Juniper Networks Junos OS-BeetriebsSystem;
  • CVE-2021-44529, Eine Schwachstelle dans Der Ivanti Endpoint Manager Cloud Service Appliance;
  • CVE-2023-38035, Eine Sicherheitslücke Im Ivanti Sentry Security Gateway;
  • CVE-2024-36401, Eine Schwachstelle dans Osgeo GeoServer;
  • CVE-2024-0012, Eine Schwachstelle IM BetriebsSystem Pan-OS von Palo Alto Networks.

Angriffe auf alte schwachstellen immer noch croyb

Viele Bedrohungsakteure Profiteren Immer Noch Davon, à Netzwerke über alte und ungepatchte Lücken Einzudringen. Dem Bericht Zufolge Wurden Vier der Zwölf Häufigsten Ausgeutzten Schwachstellen (Cves) Vor Einem Jahrzehnt Veröffentlicht.

Dazu Gehören:

  • Vier Log4J2-Schwachstellen – Anfang 2021 Aufgedeckt – Die 36 Prozent der am häufigsten angegriffennen Schwachstellen Ausmachten;
  • Vier Schwachstellen dans Der Gnu Bash-Sprache – Bekannt Geworden IM Jahr 2014 – Die 31 Prozent Der am Häufigsteten Angegriffennen Schwachstellen Ausmachten. Bash ist eine gängige befehlszeilen-shell, mourir dans Vielen Linux- und Unix-Systemen Sowie älteren MacOS-Versionen Verwendet Wird. Diese Gruppe von Offennen Flanken Wird Zusammenfassend ALS ShelShock Bezeichnet;
  • Zwei Schwachstellen dans Der Php-Sprache – von denen eine im Jahr 2017 und die andere im vergangenen jahr bekannt wurde – die 17 prozent der am häufigsten angegriffennen schwachstellen ausmachten.

„Dabei Handelt es sich Jedoch um schwachstellen, die am häufigsteten bei versuchen Ausgenutzt werden. Das ist kein maß dafür, welche angriffe tatsächlich erfolgreich waren”, betonen die Studienauthen. Dennoch Zeigten Diese Zahlen Deutlich, Dass Bedrohungsakteure Häufig Ungepatchte Systeme Ins Visier Nehmen. „Organisationen, die es versäumen, Sicherheitsupdates zu installieren, Sind anfälliger attasen, die verhindert werden könnten. »

Diese Schlussfolgerung Deckt Sich Weitgehen Mit den Erkenntnissen, Die Das Sans Institute Mit Hilfe Seiner Sensoren IM Internet Storm Center, Das Die anzahl Bösartiger Aktivitäten IM Internet überwacht. Chapeau gewonnen. „Die schwachstelle, die Derzeit am häufigsteten ausgeutzt wird, ist auf den tag Genau zwei jahre alt (cve-2023-26801, eine schwachstelle dans lb-link-wlan-routern), gefolgt von cve-2022-30023, einer authentifififit Dans Tenda Hg9-Routern “, Erläutert Johannes Ullrich, Forschungsdekan des Instituts.

„Dasproblem wird am Deutlichsten, wenn man sich ansieht, wie konsistent die passwörter Sind, die angreifer mit brute-force-methoden zu knacken versuchen“, fügt er hinzu. Diese Schwachstellen-list Hat Sich Laut Ulrich dans Den Vergangenen 20 Jahren Kaum Verändert. „Der Grund Dafür ist Einfach: Die leute Haben Schwierigkeiten, patchs zu installaren. Insbesondere Heimgeräte und router werden in der Regel nur durch einen stromstoß gepatcht, der den Benutzer Zum austausch zwingt »

Risiko Durch Log4j-Lücken Könte andauern

Die log4j-protokollierungsbibliothek von apache zählt zu den am häufigsten verwendenten open-source-programmen der welt. „Obwohl Die Vier Schwachstellen, Die Zusammen als Log4Shell Bekannt Sind, Kurz Nach Ihrer Entdeckung Gepatcht Wurden, Stellen Sie Ein Langfristiges Risiko Für Unternehmen Dar. Log4jst Tief in Dery-Lieferkette Verankert », Mahnt Der.

Darüber Hinaus Sind Die Forscher Besorgt über PHP. Demnach Sind Zwischen 75 Prozent und 80 prozent der weltweit Zwei Milliarden sites Web auf die Programmiersprache angewiesen. Darunter Finden Sich Auch Croybte Sites Web Wie Facebook und Wikipedia Sowie e-commerce-plaftFormen Wie Etsy und Shopify.

„Auch die shellshock-schwachstelle ist BesorgniserRegend, da bash weltweit in anwentungen und systemprozesse intégriet ist”, heißt es im bericht. „Viele webserver, router und Internet-of-things-Geräte (ioT) Sind auf Bash Angewiesen, um befehle auszuführen. Das Bedeutet, dass anfällige Geräte, Die mit Dem Internet Verbunden Sind, potenzielle ziele Sind. »

Diese Hardwarekomponenten Würden dans Der Regel Seltener Aktualisiert Oder Seien Schwieriger Zu Patchen, Insbesondere in Industriellen Oder Kritischen Infrastrukturen, Heißt es Weiter. „Die direkten folgen von shellshock waren zwar nicht so katastrophal, wie bei anderen hochkarätigen Sicherheitsverletzungen und cyberangriffen”, räumen die autoren des berichts ein, „aber es handelt sich um ein anhaltende problème. »

So Entdeckte Talos Beispielsweise 2019 Eine Globale, Staatlich Geförderte Spionagekampagne Namens „Sea Turtle”, Dir Dns-Einträge Manipulierte, Um Zugang Zu Sensiblen Systemen Zu Erhalten. Der Angreifer Nutzte Mehrere Schwachstellen, Darunter Shellshock, Um Sich Zugang Zu Verschaffen.

„Obwohl es nur wenige bestätigte beispiele für staatlich gesponserte cyberangreifer gibt, die shellshock ins visier nehmen, ist es sehr wahrscheinlich, dass anrede forgeschrittenne akteure vaincgern haBen, shelshock auszzunzen”, schrusfoln Bedrohungsspizialisten. „Viele Bekannte Gegner, wie die vom russischen staat gesponserte gruppe apt28 und die vom nordkoreanischen staat gesponserte lazarus-gruppe, nutzen kritische schwachstellen in weit verbreiteter logiciel aus. »

10 Tipps Zur Sicherung von Netzwerkgeräten

Dans Dem Bericht Empfiehlt Talos Folgende Schutzmaßnahmen:

  • Geräte „So Aggressiv wie möglich« Aktualisieren, einschließlich aktullelle matériel und logiciel gegen bekannte schwachstellen zu patchen sowie vom Hersteller nicht mehr aktutuisierte hand-und logiciel Auszutauschen.
  • Robuste AuthentifilifierungsMethoden SAMT Multifaktor-AuThifizierung, Komplexen Passwörtern UND Community-Strings Implevantieren Sowie Standard-Anmeldeinformationen Vermeiden.
  • Bewährte Sicherheitsverfahren Befolgen, Einschließlich Regelmäßiger Mises à jour, Verwaltung von Zugriffskontrollen, Durchführung von Benutzerschulungen und Durchsetzung der Netzwerksegringerung.
  • Den Gesamten überwachungs- und konfigurationsverkehr verschlüsseln.
  • Sich über Sicherheitshinweise von behörden und Der Industrie Informieren und die Vorgeschlagenen maßnahmen ergreifen, um die darin aufgedeckten schwachstellen zu Beheben.
  • Systeme Für Anmededaten Wie Tacacs + und alle Jump-Hosts Aktiv Sprerren und überwachen.
  • Konfigurationn Zentral Speichern und Sie auf Geräte übertragen, Anstatt Zuzulassen, Dass Geräte die vertrauenswürdige quelle für ihre eigenen konfigurationn Sind.
  • Authentifinizierung, Autorisierung und buchführung (aaa) Verwenden, um konfigurationsänderungen für wichtige Geräteschutzmaßnahmen wie lokale konten, tacacs + unm radius zu verweigern.
  • Surveillance Der Umgebung auf Ungewöhnliche Verhaltens-oder Konfigurationsänderungen, Wie die Offenlegung von Administrativen Oder Ungewöhnlichen Schnitttellen, Sowie Protokolle Auf Ungewöhnliche Aktivitäten überwachen.
  • Bâlines Für Geräteprofile Erstellen, Um änderungen Zu Erkennen, und Fingerabdrücke von Netzwerkgeräten über Netflow und Port-scans erstellen, um Verschiebungen Zu Erkennen, einschließen von änderungen beimen öffnen oder schlilie und Ausgehenden Datenverkehr. (JM)

vgwort