Die 30 kritischsten Sicherheitsschwachstellen, die von Hackern am häufigsten ausgenutzt werden

  • Die Nachrichtendienste Australiens, Großbritanniens und der USA haben am Mittwoch ein gemeinsames Gutachten veröffentlicht, in dem die am häufigsten ausgenutzten Sicherheitslücken für die Jahre 2020 und 2021 aufgeführt sind.

    “Cyber-Akteure nutzen weiterhin öffentlich bekannte – und oft veraltete – Software-Schwachstellen gegen eine Vielzahl von Zielgruppen aus, darunter Organisationen des öffentlichen und privaten Sektors auf der ganzen Welt”, so die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA), das australische Cybersicherheitszentrum (ACSC), das Nationale Cybersicherheitszentrum des Vereinigten Königreichs (NCSC) und das US Federal Bureau of Investigation (FBI).

    “Allerdings können Unternehmen weltweit die in diesem Bericht aufgeführten Schwachstellen abschwächen, indem sie die verfügbaren Patches auf ihre Systeme aufspielen und ein zentrales Patch-Management-System einrichten.”

    [Blocked Image: https://thehackernews.com/images/-9r3EBoAeEj4/YMt1nGWkOMI/AAAAAAAA4Qk/feJCltGJrFcMPYuba5Ihr7WgYxNB6oG-gCLcBGAsYHQ/s300-e100/free-ad-7-300.png]

    Die 30 größten Schwachstellen umfassen ein breites Spektrum von Software, einschließlich Remote-Arbeit, virtuelle private Netzwerke (VPNs) und Cloud-basierte Technologien, die ein breites Spektrum von Produkten von Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian und Drupal abdecken.

    Die am häufigsten ausgenutzten Schwachstellen im Jahr 2020 sind folgende

    • CVE-2019-19781 (CVSS-Score: 9.8) – Citrix Application Delivery Controller (ADC) und Gateway-Verzeichnisüberwindungsschwachstelle
    • CVE-2019-11510 (CVSS-Score: 10.0) – Pulse Connect Secure – Sicherheitslücke beim Lesen beliebiger Dateien
    • CVE-2018-13379 (CVSS-Score: 9.8) – Fortinet FortiOS Pfadüberwindungsschwachstelle, die zu einem Leck in der Systemdatei führt
    • CVE-2020-5902 (CVSS-Wertung: 9.8) – F5 BIG-IP-Schwachstelle für Remotecodeausführung
    • CVE-2020-15505 (CVSS-Score: 9.8) – MobileIron Core & Connector Sicherheitslücke bei der Remotecodeausführung
    • CVE-2020-0688 (CVSS-Punktzahl: 8.8) – Sicherheitslücke in Microsoft Exchange, die den Speicher beschädigt
    • CVE-2019-3396 (CVSS-Score: 9.8) – Atlassian Confluence Server-Schwachstelle für Remotecodeausführung
    • CVE-2017-11882 (CVSS-Punktzahl: 7.8) – Sicherheitslücke in Microsoft Office, die den Speicher beschädigt
    • CVE-2019-11580 (CVSS-Score: 9.8) – Schwachstelle in Atlassian Crowd und Crowd Data Center für Remotecodeausführung
    • CVE-2018-7600 (CVSS-Score: 9.8) – Drupal-Schwachstelle für Remotecodeausführung
    • CVE-2019-18935 (CVSS-Score: 9.8) – Telerik .NET-Deserialisierungsschwachstelle, die zu Remotecodeausführung führt
    • CVE-2019-0604 (CVSS-Score: 9.8) – Sicherheitsanfälligkeit in Microsoft SharePoint für Remotecodeausführung
    • CVE-2020-0787 (CVSS-Wertung: 7.8) – Windows Background Intelligent Transfer Service (BITS) – Sicherheitslücke durch Erhöhung der Berechtigungen
    • CVE-2020-1472 (CVSS-Punktzahl: 10.0) – Sicherheitslücke bei Windows Netlogon durch Erhöhung der Berechtigungen

    [Blocked Image: https://thehackernews.com/images/-hkQDbi8WuFc/YLy9N5FVDyI/AAAAAAAA4BQ/EWc29W968mAbwiuVzSw1vYyepjgzwGHawCLcBGAsYHQ/s728-e100/privileged_728.jpg]

    Die Liste der Sicherheitslücken, die im Jahr 2021 bisher aktiv angegriffen wurden, ist unten aufgeführt.

    • Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 (auch bekannt als “ProxyLogon”)
    • Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, und CVE-2021-22900
    • Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 und CVE-2021-27104
    • VMware: CVE-2021-21985
    • Fortinet: CVE-2018-13379, CVE-2020-12812, und CVE-2019-5591

    Die Entwicklung kommt auch eine Woche, nachdem MITRE eine Liste der 25 “gefährlichsten” Softwarefehler veröffentlicht hat, die zu schwerwiegenden Schwachstellen führen können, die von einem Angreifer ausgenutzt werden können, um die Kontrolle über ein betroffenes System zu übernehmen, sensible Informationen zu erhalten oder einen Denial-of-Service-Zustand zu verursachen.

    “Der Hinweis […] gibt jeder Organisation die Möglichkeit, die häufigsten Schwachstellen zu beheben, wie z. B. ungepatchte VPN-Gateway-Geräte”, sagte Paul Chichester, NCSC Director for Operations, und mahnte gleichzeitig an, Patches vorrangig zu installieren, um das Risiko zu minimieren, von bösartigen Akteuren ausgenutzt zu werden.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com