CVE-2017-11882 ermöglicht es Hackern, Code auf betroffenen Windows-Systemen auszuführen und auf diesem Wege Malware einzuschleusen. Dazu gehören etwa die Spyware Formbook, die Angreifern heimlich Fernzugriffsfunktionen bietet, sowie die Protokollierung von Tastenanschlägen und die Möglichkeit, Screenshots zu machen, um an die Benutzernamen und Passwörter der Opfer zu gelangen. Auch die Malware Redline wurde unter Ausnutzung der Sicherheitslücke in Microsoft Office bereits verbreitet. Dabei handelt es sich um eine Schadsoftware, die Nutzernamen, Passwörter sowie Kreditkartendaten und die Daten von Wallets mit Kryptowährungen stiehlt. Angriffe, die es auf CVE-2017-11882 abgesehen haben, nutzen meist Phishing-Kampagnen, um die Opfer dazu zu bringen, auf verseuchte Anhänge zu klicken. Ein Sicherheitspatch ist bereits seit mehreren Jahren verfügbar, doch offensichtlich scheint es immer noch zahlreiche Nutzer zu geben, die das Update bis jetzt nicht eingespielt haben.
Neben CVE-2017-11882 wurden auch die Follina-Schwachstelle (CVE-2022-30190) in Windows und CVE-2022-2294 in Google Chrome besonders häufig von Kriminellen angegriffen. Beide sind erst in diesem Jahr bekannt geworden, doch auch hier gibt es bereits seit mehreren Monaten entsprechende Patches, die die Schwachstellen schließen.
Dafür, warum entsprechende Updates auch nach mehreren Jahren noch nicht durchgeführt wurden oder allgemein veraltete Software eingesetzt wird, kann es verschiedene Gründe geben. Laut DigitalShadows sind viele Unternehmen weiterhin von sogenannten Legacy-Systemen abhängig. Das bedeutet, dass es manchmal schlicht nicht möglich ist, auf eine neuere Software-Version zu wechseln, da beispielsweise die Hardware nicht mitspielt oder bestimmte Einstellungen nicht übernommen werden können. Diese Systeme müssen dann jedoch anderweitig geschützt werden, beispielsweise indem sie vom restlichen Netzwerk getrennt werden und über keinen Zugang zum Internet verfügen. Auch lassen sich längst nicht alle veralteten oder ungepatchten Systeme dadurch erklären. Mindestens genauso oft handelt es sich um Nachlässigkeit oder Überforderung bei den Verantwortlichen – und das kann gefährlich sein, wie die Auswertung der Sicherheitsforscher zeigt.
Natürlich kann es eine Herausforderung sein, alle Sicherheitsupdates für eine Vielzahl an verwendeten Programmen in einem Unternehmensnetzwerk durchzuführen. Doch gleichzeitig ist das eine der wichtigsten Maßnahmen, um die Cybersicherheit dauerhaft zu gewährleisten. Helfen kann hier vor allem der Einsatz eines Schwachstellen-Managements, mit dem sämtliche Systeme kontinuierlich auf Sicherheitslücken überwacht werden und das mit priorisierten Maßnahmenempfehlungen hilft, das Sicherheitsniveau effektiv zu steigern.
Über die 8com GmbH & Co. KG
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de