Gefahr durch alte Schwachstellen

In einer aktuellen Studie fand Trend Micro Research heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind. Der Bericht zeigt mehrere Risiken durch Legacy-Exploits und Schwachstellen auf, darunter:

  • Der älteste im Untergrund verkaufte Exploit war für CVE-2012-0158, ein sogenannter Microsoft Remote Code Execution Exploit (RCE) aus dem Jahr 2012.
  • CVE-2016-5195, besser bekannt als „Dirty Cow Exploit“, behält seine Aktualität auch nach fünf Jahren bei.
  • Im Jahr 2020 war WannaCry immer noch die am häufigsten gemeldete Malware-Familie im Umlauf, mit im März 2021 weltweit über 700.000 infizierten Geräten. WannaCry verbreitet sich bereits seit 2017.
  • 47 Prozent der Cyberkriminellen nahmen in den letzten zwei Jahren Microsoft-Produkte ins Visier.

„Cyberkriminelle wissen, dass Unternehmen Schwierigkeiten haben, ihre Systeme möglichst schnell zu patchen und diesen Vorgang zu priorisieren. Unsere Forschungen zeigen, dass Patch-Verzögerungen häufig ausgenutzt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Die Lebensdauer einer Schwachstelle oder eines Exploits ist unabhängig davon, wann ein schützender Patch verfügbar ist. Vielmehr sind ältere Exploits billiger und deshalb bei Angreifern, welche in Untergrundforen einkaufen, womöglich beliebter. Virtual Patching ist der beste Weg, um die Risiken bekannter und unbekannter Bedrohungen für Unternehmen zu minimieren.“

Die Studie zeigt in den letzten zwei Jahren außerdem einen Rückgang des Marktes für Zero-Day- und N-Day-Schwachstellen auf. Diese Entwicklung ist nicht zuletzt auf die Beliebtheit von Bug-Bounty-Programmen, wie der Zero Day Initiative von Trend Micro, zurückzuführen. Auch der Aufstieg von Access-as-a-Service, dem neuen Treiber auf dem Exploit-Markt, hat darauf Auswirkungen. Access-as-a-Service bezeichnet den Verkauf von illegalen Zugängen zu zuvor gehackten (Unternehmens-)Netzwerken oder Geräten auf virtuellen Untergrund-Marktplätzen. Diese „Dienstleistung“ weist die Vorteile eines Exploits auf, wobei jedoch die gesamte mühevolle Arbeit, sich den Zugang zu Systemen zu verschaffen, bereits für den Käufer übernommen wurde. Die Preise im Untergrund beginnen hierfür bereits bei unter 1.000 Euro.

Diese aktuellen Entwicklungen führen zu einem größeren Risiko für Unternehmen. Mit nahezu 50 neuen bekannten Schwachstellen und Anfälligkeiten (Common Vulnerabilities and Exposures, CVEs), die pro Tag im Jahr 2020 veröffentlicht wurden, war der Druck auf Sicherheitsteams, Patches zu priorisieren und rechtzeitig bereitzustellen, noch nie so groß. Derzeit dauert es im Durchschnitt beinahe 51 Tage, bis ein Unternehmen eine neue Schwachstelle gepatcht hat. Eine Möglichkeit, um diese Schutzlücke zu schließen ist Virtual Patching. Durch den Einsatz dieser Technologie in Intrusion-Prevention-Systemen (IPS) können Unternehmen ihre Systeme sowohl vor bekannten als auch bisher unbekannten Bedrohungen schützen.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

15 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

15 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

22 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago