Die US-Behörde für Cybersicherheit CISA hat kürzlich eine Liste der am häufigsten ausgenutzten Software-Schwachstellen veröffentlicht.
Log4Shell, ProxyShell, ProxyLogon, ZeroLogon und Schwachstellen in Zoho ManageEngine AD SelfService Plus, Atlassian Confluence und VMware vSphere Client gehören demnach zu den meistgenutzten Sicherheitslücken im Jahr 2021.
Zu den anderen häufig ausgenutzten Schwachstellen gehörten ein Fehler bei der Remote-Codeausführung in Microsoft Exchange Server (CVE-2020-0688), eine Schwachstelle beim Lesen beliebiger Dateien in Pulse Secure and Pulse Connect Secure (CVE-2019-11510) und ein Fehler bei der Pfadumgehung in Fortinet FortiOS und FortiProxy (CVE-2018-13379):
CVE | Vulnerability Name | Vendor and Product | Type |
CVE-2021-44228 | Log4Shell | Apache Log4j | Remote code execution (RCE) |
CVE-2021-40539 | Zoho ManageEngine AD SelfService Plus | RCE | |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | Elevation of privilege |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | Security feature bypass |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Atlassian Confluence Server and Data Center | Arbitrary code execution | |
CVE-2021-21972 | VMware vSphere Client | RCE | |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | Elevation of privilege |
CVE-2020-0688 | Microsoft Exchange Server | RCE | |
CVE-2019-11510 | Pulse Secure and Pulse Connect Secure | Arbitrary file reading | |
CVE-2018-13379 | Fortinet FortiOS and FortiProxy | Path traversal |
Quelle: https://www.cisa.gov/uscert/ncas/alerts/aa22-117a
9 der 15 am häufigsten ausgenutzten Schwachstellen waren Schwachstellen bei der Remote-Codeausführung, gefolgt von zwei Schwachstellen bei der Ausweitung von Berechtigungen und je einer Schwachstelle bei der Umgehung von Sicherheitsfunktionen, bei der Ausführung von beliebigem Code, beim Lesen beliebiger Dateien und bei der Pfadumgehung.
Einige dieser für unsere Kunden relevanten Schwachstellen haben wir im Rahmen unseres Cyber-Sicherheitsreports 2021 ausführlich erläutert und Tipps zur Verfügung gestellt, wie Unternehmen sich auch in den kommenden Jahren schützen können.
Um das Risiko der Ausnutzung von öffentlich bekannten Software-Schwachstellen zu verringern, empfehlen die Behörden den Unternehmen, Patches rechtzeitig anzuwenden und ein zentrales Patch-Management-System zu implementieren.