CISA veröffentlicht die am häufigsten ausgenutzten Software-Schwachstellen

CISA veröffentlicht die am häufigsten ausgenutzten Software-Schwachstellen

CISA veröffentlicht die am häufigsten ausgenutzten Software-Schwachstellen

Die US-Behörde für Cybersicherheit CISA hat kürzlich eine Liste der am häufigsten ausgenutzten Software-Schwachstellen veröffentlicht.

Log4Shell, ProxyShell, ProxyLogon, ZeroLogon und Schwachstellen in Zoho ManageEngine AD SelfService Plus, Atlassian Confluence und VMware vSphere Client gehören demnach zu den meistgenutzten Sicherheitslücken im Jahr 2021.

Zu den anderen häufig ausgenutzten Schwachstellen gehörten ein Fehler bei der Remote-Codeausführung in Microsoft Exchange Server (CVE-2020-0688), eine Schwachstelle beim Lesen beliebiger Dateien in Pulse Secure and Pulse Connect Secure (CVE-2019-11510) und ein Fehler bei der Pfadumgehung in Fortinet FortiOS und FortiProxy (CVE-2018-13379):

 

CVE Vulnerability Name Vendor and Product Type
CVE-2021-44228 Log4Shell Apache Log4j Remote code execution (RCE)
CVE-2021-40539 Zoho ManageEngine AD SelfService Plus RCE
CVE-2021-34523 ProxyShell Microsoft Exchange Server Elevation of privilege
CVE-2021-34473 ProxyShell Microsoft Exchange Server RCE
CVE-2021-31207 ProxyShell Microsoft Exchange Server Security feature bypass
CVE-2021-27065 ProxyLogon Microsoft Exchange Server RCE
CVE-2021-26858 ProxyLogon Microsoft Exchange Server RCE
CVE-2021-26857 ProxyLogon Microsoft Exchange Server RCE
CVE-2021-26855 ProxyLogon Microsoft Exchange Server RCE
CVE-2021-26084 Atlassian Confluence Server and Data Center Arbitrary code execution
CVE-2021-21972 VMware vSphere Client RCE
CVE-2020-1472 ZeroLogon Microsoft Netlogon Remote Protocol (MS-NRPC) Elevation of privilege
CVE-2020-0688 Microsoft Exchange Server RCE
CVE-2019-11510 Pulse Secure and Pulse Connect Secure Arbitrary file reading
CVE-2018-13379 Fortinet FortiOS and FortiProxy Path traversal

Quelle: https://www.cisa.gov/uscert/ncas/alerts/aa22-117a

9 der 15 am häufigsten ausgenutzten Schwachstellen waren Schwachstellen bei der Remote-Codeausführung, gefolgt von zwei Schwachstellen bei der Ausweitung von Berechtigungen und je einer Schwachstelle bei der Umgehung von Sicherheitsfunktionen, bei der Ausführung von beliebigem Code, beim Lesen beliebiger Dateien und bei der Pfadumgehung.

Einige dieser für unsere Kunden relevanten Schwachstellen haben wir im Rahmen unseres Cyber-Sicherheitsreports 2021 ausführlich erläutert und Tipps zur Verfügung gestellt, wie Unternehmen sich auch in den kommenden Jahren schützen können.

Um das Risiko der Ausnutzung von öffentlich bekannten Software-Schwachstellen zu verringern, empfehlen die Behörden den Unternehmen, Patches rechtzeitig anzuwenden und ein zentrales Patch-Management-System zu implementieren.