Dies sind heute die besorgniserregendsten Schwachstellen

Dies sind heute die besorgniserregendsten Schwachstellen

Die US-amerikanische National Security Agency (NSA) hat eine neue Cybersicherheitsempfehlung veröffentlicht, in der 25 der gefährlichsten Schwachstellen aufgeführt sind, die von Hackern und anderen staatlich geförderten chinesischen Cyberkriminellen aktiv ausgenutzt werden. Im Gegensatz zu Zero-Day-Schwachstellen, bei denen Hardware- und Softwarehersteller noch keinen Patch veröffentlicht haben, sind alle Schwachstellen im NSA-Advisory bekannt und Patches stehen bei ihren Anbietern zum Download bereit. . Das Problem liegt jedoch darin, dass Unternehmen ihre Systeme noch nicht gepatcht haben, was sie anfällig für potenzielle Exploits und Angriffe macht. Die NSA lieferte in ihrer Empfehlung weitere Einzelheiten zur Art der Schwachstellen und forderte die Organisationen auf, diese umgehend zu beheben. Sie sagte: „Die meisten der unten aufgeführten Schwachstellen können ausgenutzt werden, um sich ersten Zugang zu Sicherheitsnetzwerken zu verschaffen. Opfer verwenden Produkte, die direkt über das Internet zugänglich sind.“ und die als Gateways zu internen Netzwerken dienen. Die meisten Produkte sind für den Fernzugriff oder externe Webdienste konzipiert und sollten für ein sofortiges Upgrade priorisiert werden. "

Öffentlich bekannte Schwachstellen

In ihrem Cybersecurity Advisory stellt die NSA detaillierte Informationen zu jeder der 25 Schwachstellen bereit und gibt Hinweise zu deren Behebung. Aus Zeitgründen betrachten wir nur einige der schwerwiegenderen Schwachstellen, die vollständige Liste finden Sie jedoch hier. Der erste Fehler auf der Liste, protokolliert als CVE-2019-11510, betrifft Pulse Secure VPN-Server und wie ein nicht authentifizierter Remote-Angreifer Schlüssel oder Passwörter preisgeben kann, indem er einen speziell gestalteten URI sendet, um einen beliebigen Dateilesevorgang durchzuführen. Ein weiterer bemerkenswerter Fehler auf der Liste, protokolliert als CVE-2020-5902, betrifft die Traffic Management User Interface (TMUI) von F5 BIG-IP-Proxys und Load Balancern und ist anfällig für eine Sicherheitslücke bei der Codeausführung. (RCE), das bei Ausnutzung einem entfernten Angreifer die Kontrolle über ein gesamtes BIG-IP-Gerät ermöglichen könnte. Citrix Application Delivery Controller (ADC) und Gateway-Systeme sind anfällig für einen Directory-Traversal-Bug, protokolliert als CVE-2019-19781, der zur Remote-Codeausführung führen kann, wenn ein Angreifer keine gültigen Anmeldeinformationen für das Gerät benötigt. Das Advisory erwähnt auch BlueKeep, SigRed, Netlogon, CurveBall und andere bekannte Schwachstellen. Um nicht Opfer potenzieller Angriffe zu werden, die diese Schwachstellen ausnutzen, empfiehlt die NSA, dass Unternehmen ihre Systeme und Produkte so bald wie möglich nach der Veröffentlichung durch die Anbieter auf dem neuesten Stand und mit Patches versehen. Über ZDNet