{"id":2564,"date":"2025-04-01T14:14:23","date_gmt":"2025-04-01T14:14:23","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2564"},"modified":"2025-04-01T14:14:23","modified_gmt":"2025-04-01T14:14:23","slug":"altgerate-bedrohen-sicherheit-in-unternehmen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2564","title":{"rendered":"Altger\u00e4te bedrohen Sicherheit in Unternehmen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> width=&#8221;2500&#8243; height=&#8221;1406&#8243; sizes=&#8221;(max-width: 2500px) 100vw, 2500px&#8221;&gt;Schwachstellen in alten Netzwerkger\u00e4ten stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar.\n<p class=\"imageCredit\">SeventyFour \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Eine <a href=\"https:\/\/blog.talosintelligence.com\/available-now-2024-year-in-review\/\">Analyse von Ciscos Threat-Intelligence-Team Talos<\/a> zeigt, zwei der drei h\u00e4ufigsten Schwachstellen, auf die es Angreifer im Jahr 2024 abgesehen hatten, waren in alten Netzwerkger\u00e4ten zu finden. Das Problem ist, dass Hersteller dazu keine Patches mehr herausgeben.<\/p>\n<p>\u201eDies unterstreicht, wie wichtig es ist, veraltete Komponenten des Netzwerks einer Organisation so schnell wie m\u00f6glich au\u00dfer Betrieb zu nehmen und zu ersetzen\u201c, betonen die Security-Forscher. Die Studie offenbart: Die beiden Sicherheitsl\u00fccken \u2013 CVE-2024-3273 und CVE-2024-3272 in netzwerkgebundenen Speicherger\u00e4ten von D-Link, in Kombination mit einer dritten (CVE-2024-24919) in den Quantum Security Gateways von Check Point Software \u2013 machten mehr als die H\u00e4lfte der Schwachstellen bei Netzwerkger\u00e4ten aus, die von Bedrohungsakteuren im vergangenen Jahr missbraucht wurden.<\/p>\n<p>\u201eViele dieser Schwachstellen wurden gr\u00f6\u00dftenteils von bekannten Botnets wie <a href=\"https:\/\/www.csoonline.com\/article\/3682107\/neues-mirai-botnet-zielt-auf-industrierouter.html\">Mirai<\/a> und Gafgyt ausgenutzt. Diese \u00fcbernehmen die Kontrolle \u00fcber die kompromittierten Ger\u00e4te und weisen sie an, verteilte Denial-of-Service-Angriffe (<a href=\"https:\/\/www.csoonline.com\/article\/3495864\/so-funktioniert-ein-ddos-angriff.html\">DDoS<\/a>) und andere b\u00f6swillige Aktivit\u00e4ten auszuf\u00fchren\u201c, hei\u00dft es in dem Bericht. Demnach wurden einige L\u00fccken von Ransomware-Betreibern ausgenutzt.<\/p>\n<p>\u201eAufgrund des Zugriffs, den Router, Firewalls und andere Netzwerkger\u00e4te bieten, kann ein Angreifer durch deren Kompromittierung leicht lateral vorgehen, andere Phasen seiner Angriffe ausf\u00fchren und ganze Netzwerke \u00fcbernehmen\u201c, erkl\u00e4ren die Analysten.<\/p>\n<p>Weitere Schwachstellen auf der Top-10-Liste waren:<\/p>\n<p>CVE-2023-1389, eine Schwachstelle im TP-Link Archer AX21-Router;<\/p>\n<p>CVE-2024-3400, eine L\u00fccke im Palo Alto Networks PAN-OS-Firewall-Betriebssystem;<\/p>\n<p>CVE-2023-36845, eine Schwachstelle im Juniper Networks Junos OS-Betriebssystem;<\/p>\n<p>CVE-2021-44529, eine Schwachstelle in der Ivanti Endpoint Manager Cloud Service Appliance;<\/p>\n<p>CVE-2023-38035, eine Sicherheitsl\u00fccke im Ivanti Sentry Security Gateway;<\/p>\n<p>CVE-2024-36401, eine Schwachstelle in OSGeo GeoServer;<\/p>\n<p>CVE-2024-0012, eine Schwachstelle im Betriebssystem PAN-OS von Palo Alto Networks.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Angriffe auf alte Schwachstellen immer noch beliebt<\/strong><\/h2>\n<p>Viele Bedrohungsakteure profitieren immer noch davon, in Netzwerke \u00fcber alte und ungepatchte L\u00fccken einzudringen. Dem Bericht zufolge wurden vier der zw\u00f6lf h\u00e4ufigsten ausgenutzten Schwachstellen (CVEs) vor einem Jahrzehnt ver\u00f6ffentlicht.<\/p>\n<p>Dazu geh\u00f6ren:<\/p>\n<p>vier Log4j2-Schwachstellen \u2013 Anfang 2021 aufgedeckt \u2013 die 36 Prozent der am h\u00e4ufigsten angegriffenen Schwachstellen ausmachten;<\/p>\n<p>vier Schwachstellen in der GNU Bash-Sprache \u2013 bekannt geworden im Jahr 2014 \u2013 die 31 Prozent der am h\u00e4ufigsten angegriffenen Schwachstellen ausmachten. Bash ist eine g\u00e4ngige Befehlszeilen-Shell, die in vielen Linux- und UNIX-Systemen sowie \u00e4lteren MacOS-Versionen verwendet wird. Diese Gruppe von offenen Flanken\u00a0wird zusammenfassend als ShellShock bezeichnet;<\/p>\n<p>zwei Schwachstellen in der PHP-Sprache \u2013 von denen eine im Jahr 2017 und die andere im vergangenen Jahr bekannt wurde \u2013 die 17 Prozent der am h\u00e4ufigsten angegriffenen Schwachstellen ausmachten.<\/p>\n<p>\u201eDabei handelt es sich jedoch um Schwachstellen, die am h\u00e4ufigsten bei Versuchen ausgenutzt werden. Das ist kein Ma\u00df daf\u00fcr, welche Angriffe tats\u00e4chlich erfolgreich waren\u201c, betonen die Studienautoren. Dennoch zeigten diese Zahlen deutlich, dass Bedrohungsakteure h\u00e4ufig ungepatchte Systeme ins Visier nehmen. \u201eOrganisationen, die es vers\u00e4umen, Sicherheitsupdates zu installieren, sind anf\u00e4lliger Attacken, die verhindert werden k\u00f6nnten.\u201c<\/p>\n<p>Diese Schlussfolgerung deckt sich weitgehend mit den Erkenntnissen, die das SANS Institute mit Hilfe seiner Sensoren im Internet Storm Center, das die Anzahl b\u00f6sartiger Aktivit\u00e4ten im Internet \u00fcberwacht. gewonnen hat. \u201eDie Schwachstelle, die derzeit am h\u00e4ufigsten ausgenutzt wird, ist auf den Tag genau zwei Jahre alt (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-26801\">CVE-2023-26801<\/a>, eine Schwachstelle in LB-Link-WLAN-Routern), gefolgt von <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-30023\">CVE-2022-30023<\/a>, einer authentifizierten Befehlseinschleusung in Tenda HG9-Routern\u201c, erl\u00e4utert Johannes Ullrich, Forschungsdekan des Instituts.<\/p>\n<p>\u201eDasProblem wird am deutlichsten, wenn man sich ansieht, wie konsistent die Passw\u00f6rter sind, die Angreifer mit Brute-Force-Methoden zu knacken versuchen\u201c, f\u00fcgt er hinzu. Diese Schwachstellen-Liste hat sich laut Ulrich in den vergangenen 20 Jahren kaum ver\u00e4ndert. \u201eDer Grund daf\u00fcr ist einfach: Die Leute haben Schwierigkeiten, Patches zu installieren. Insbesondere Heimger\u00e4te und Router werden in der Regel nur durch einen Stromsto\u00df gepatcht, der den Benutzer zum Austausch zwingt\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Risiko durch Log4j-L\u00fccken k\u00f6nnte andauern<\/strong><\/h2>\n<p>Die Log4j-Protokollierungsbibliothek von Apache z\u00e4hlt zu den am h\u00e4ufigsten verwendeten Open-Source-Programmen der Welt. \u201eObwohl die vier Schwachstellen, die zusammen als <a href=\"https:\/\/www.csoonline.com\/article\/3493896\/log4shell-groste-schwachstelle-in-der-geschichte.html\">Log4Shell<\/a> bekannt sind, kurz nach ihrer Entdeckung gepatcht wurden, stellen sie ein langfristiges Risiko f\u00fcr Unternehmen dar. Log4j ist tief in der Software-Lieferkette verankert\u201c, mahnt der Talos-Bericht.<\/p>\n<p>Dar\u00fcber hinaus sind die Forscher besorgt \u00fcber PHP. Demnach sind zwischen 75 Prozent und 80 Prozent der weltweit zwei Milliarden Websites auf die Programmiersprache angewiesen. Darunter finden sich auch beliebte Websites wie Facebook und Wikipedia sowie E-Commerce-Plattformen wie Etsy und Shopify.<\/p>\n<p>\u201eAuch die Shellshock-Schwachstelle ist besorgniserregend, da Bash weltweit in Anwendungen und Systemprozesse integriert ist\u201c, hei\u00dft es im Bericht. \u201eViele Webserver, Router und Internet-of-Things-Ger\u00e4te (IoT) sind auf Bash angewiesen, um Befehle auszuf\u00fchren. Das bedeutet, dass anf\u00e4llige Ger\u00e4te, die mit dem Internet verbunden sind, potenzielle Ziele sind.\u201c<\/p>\n<p>Diese Hardwarekomponenten w\u00fcrden in der Regel seltener aktualisiert oder seien schwieriger zu patchen, insbesondere in industriellen oder kritischen Infrastrukturen, hei\u00dft es weiter. \u201eDie direkten Folgen von Shellshock waren zwar nicht so katastrophal, wie bei anderen hochkar\u00e4tigen Sicherheitsverletzungen und Cyberangriffen\u201c, r\u00e4umen die Autoren des Berichts ein, \u201eaber es handelt sich um ein anhaltendes Problem.\u201c<\/p>\n<p>So entdeckte Talos beispielsweise 2019 eine globale, staatlich gef\u00f6rderte Spionagekampagne namens \u201eSea Turtle\u201c, die DNS-Eintr\u00e4ge manipulierte, um Zugang zu sensiblen Systemen zu erhalten. Der Angreifer nutzte mehrere Schwachstellen, darunter Shellshock, um sich Zugang zu verschaffen.<\/p>\n<p>\u201eObwohl es nur wenige best\u00e4tigte Beispiele f\u00fcr staatlich gesponserte Cyberangreifer gibt, die Shellshock ins Visier nehmen, ist es sehr wahrscheinlich, dass andere fortgeschrittene Akteure versucht haben, Shellshock auszunutzen\u201c, schlussfolgern die Bedrohungsspezialisten. \u201eViele bekannte Gegner, wie die vom russischen Staat gesponserte Gruppe APT28 und die vom nordkoreanischen Staat gesponserte Lazarus-Gruppe, nutzen kritische Schwachstellen in weit verbreiteter Software aus.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>10 Tipps zur Sicherung von Netzwerkger\u00e4ten<\/strong><\/h2>\n<p>In dem Bericht empfiehlt Talos folgende Schutzma\u00dfnahmen:<\/p>\n<p>Ger\u00e4te \u201eso aggressiv wie m\u00f6glich\u201c aktualisieren, einschlie\u00dflich aktuelle Hardware und Software gegen bekannte Schwachstellen zu patchen sowie vom Hersteller nicht mehr aktualisierte Hand- und Software auszutauschen.<\/p>\n<p>Robuste Authentifizierungsmethoden samt Multifaktor-Authentifizierung, komplexen Passw\u00f6rtern und Community-Strings implementieren sowie Standard-Anmeldeinformationen vermeiden.<\/p>\n<p>Bew\u00e4hrte Sicherheitsverfahren befolgen, einschlie\u00dflich regelm\u00e4\u00dfiger Updates, Verwaltung von Zugriffskontrollen, Durchf\u00fchrung von Benutzerschulungen und Durchsetzung der Netzwerksegmentierung.<\/p>\n<p>Den gesamten \u00dcberwachungs- und Konfigurationsverkehr verschl\u00fcsseln.<\/p>\n<p>Sich \u00fcber Sicherheitshinweise von Beh\u00f6rden und der Industrie informieren und die vorgeschlagenen Ma\u00dfnahmen ergreifen, um die darin aufgedeckten Schwachstellen zu beheben.<\/p>\n<p>Systeme f\u00fcr Anmeldedaten wie TACACS+ und alle Jump-Hosts aktiv sprerren und \u00fcberwachen.<\/p>\n<p>Konfigurationen zentral speichern und sie auf Ger\u00e4te \u00fcbertragen, anstatt zuzulassen, dass Ger\u00e4te die vertrauensw\u00fcrdige Quelle f\u00fcr ihre eigenen Konfigurationen sind.<\/p>\n<p>Authentifizierung, Autorisierung und Buchf\u00fchrung (AAA) verwenden, um Konfigurations\u00e4nderungen f\u00fcr wichtige Ger\u00e4teschutzma\u00dfnahmen wie lokale Konten, TACACS+ und RADIUS zu verweigern.<\/p>\n<p>Monitoring der Umgebung auf ungew\u00f6hnliche Verhaltens- oder Konfigurations\u00e4nderungen, wie die Offenlegung von administrativen oder ungew\u00f6hnlichen Schnittstellen, sowie Protokolle auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberwachen.<\/p>\n<p>Baselines f\u00fcr Ger\u00e4teprofile erstellen, um \u00c4nderungen zu erkennen, und Fingerabdr\u00fccke von Netzwerkger\u00e4ten \u00fcber NetFlow und Port-Scans erstellen, um Verschiebungen zu erkennen, einschlie\u00dflich \u00c4nderungen beim \u00d6ffnen oder Schlie\u00dfen von Ports und beim ein- und ausgehenden Datenverkehr. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>width=&#8221;2500&#8243; height=&#8221;1406&#8243; sizes=&#8221;(max-width: 2500px) 100vw, 2500px&#8221;&gt;Schwachstellen in alten Netzwerkger\u00e4ten stellen ein erhebliches Sicherheitsrisiko f\u00fcr Unternehmen dar. SeventyFour \u2013 shutterstock.com Eine Analyse von Ciscos Threat-Intelligence-Team Talos zeigt, zwei der drei h\u00e4ufigsten Schwachstellen, auf die es Angreifer im Jahr 2024 abgesehen hatten, waren in alten Netzwerkger\u00e4ten zu finden. Das Problem ist, dass Hersteller dazu keine Patches mehr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2565,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2564"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2564"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2565"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}