Ziele für Cyberkriminelle Ungepatchte Software-Schwachstellen sind hoch gefährlich

Autor / Redakteur: Dr. Klaus Gheri / Hendrik Härter

Wird in der IT-Welt eine Software-Schwachstelle entdeckt, muss diese unbedingt gepatcht werden. Kriminelle Hacker setzen bewusst auf diese Schwachstelle, denn sie sind für ihre Zwecke sehr vielversprechend. Von den verschiedenen Angriffsmustern und möglichen Lösungen.

Firmen zum Thema

Ungepatchte Software ist hoch gefährlich, denn Cyberkriminelle setzen bewusst auf diese Schwachstellen.
Ungepatchte Software ist hoch gefährlich, denn Cyberkriminelle setzen bewusst auf diese Schwachstellen.
(Bild: gemeinfrei / Pixabay )

Es kann ein fataler Trugschluss sein, wenn identifizierte Software-Schwachstellen nicht als gefährlich eingestuft werden. Schließt man diese Schwachstellen nicht umgehend oder schlimmer noch, lässt sich damit Zeit, der irrt gewaltig. Denn genau diese Nachlässigkeit ist für Hacker das Einfallstor in die Firmeninfrastruktur. Fehlt das notwendige Patch, weil man es vernachlässigt hat, hat der Hacker leichtes Spiel.

Hacker ziehen sich keineswegs ausschließlich aus den IT-Netzwerken zurück, um irgendwo anders nach neuen unbekannten Schwachstellen zu suchen. Selbst einige Jahre nach der Entdeckung von Schwachstellen ist die Anzahl der Systeme alarmierend, die immer noch offen sind. Die Security-Experten von Barracuda analysierten die Daten der Angriffe, die von Barracuda-Systemen in den letzten zwei Monaten abgewehrt wurden. Dabei fanden sie sowohl Hunderttausende automatisierter Scans und Angriffe als auch täglich tausende Scans für die kürzlich gepatchten Sicherheitslücken von Microsoft und VMware.

Ungepatchte Software-Schwachstellen

Die Microsoft-Schwachstelle Hafnium wurde erstmals im März 2021 offengelegt. Die ausgenutzten Sicherheitslücken waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065. CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange. Sie ermöglicht es Angreifer, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anfällige Systeme zu identifizieren.

Die übrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuführen. Darunter sind sogenannte Webshells. Eine Webshell ist eine böswillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver ermöglicht, indem beliebige Befehle ausgeführt werden.

Zunahme von SSRF-Schwachstellen

Die Security-Analysten konnten seit Anfang März zuerst eine moderate und später deutliche Zunahme an Sondierungsversuchen für CVE-2021-26855 feststellen, die bis heute fortdauern, indem die Sondierungsversuche zeitweise zunehmen, um dann auf ein niedrigeres Niveau abzusinken.

Ein zweite drastische Sicherheitslücke mit der Kennung CVE-2021- 21972 betraf Anfang des Jahres mehr als 6.700 vCenter-Server von VMware, die über das Internet erreichbar waren. Kriminelle übernahmen die Kontrolle über einen ungepatchten Server und so in das gesamte Netzwerk eines Unternehmens eindringen.

Barracudas Analysten haben weiterhin regelmäßig nach CVE-2021-21972 gescannt. Zwar war ein Rückgang bei den Sondierungen zu verzeichnen, das muss aber nicht so bleiben. Denn es ist zu erwarten, dass die Scans von Zeit zu Zeit wieder zunehmen werden. Grund ist, dass Angreifer die Liste der bekannten Sicherheitslücken mit hoher Auswirkung durchgehen.

Diese beiden Ereignisse zeigen, dass Angreifer Software-Schwachstellen, insbesondere schwerwiegende, auch noch einige Zeit nach der Veröffentlichung von Patches und Abhilfemaßnahmen sondieren und ausnutzen werden. Hacker spekulieren mit den häufig fehlenden Zeitressourcen der IT-Teams, was es schwierig macht, mit dem ständigen Patchen hinter-herzukommen.

Sind die Hacker im Wochenende?

Wie schauen die Angriffsmuster im Besonderen aus? Während sich Bots früher dem Verlauf eines Arbeitstages anpassten, um ihre Angriffe auszuführen, ist mittlerweile die Arbeitswoche die gleiche sowohl bei Angreifern als auch bei den potenziellen Opfern. Das zeigt die Kuriosität, dass sich die meisten Angreifer das Wochenende frei zu nehmen scheinen, selbst wenn sie automatisierte Attacken ausführen.

Der Grund dafür ist aber wohl weniger ein verstärktes Erholungsbedürfnis, als vielmehr die Tatsache, dass es einfacher ist, sich bei verschiedenen Aktivitäten in der Menge zu verstecken, als Alarm auszulösen, indem man sich am Wochenende weniger genutzte Systeme vornimmt.

Gängige Angriffstypen zuordnen

Wie lassen sich die Angriffe den gängigen Angriffstypen Erkundungsversuche/Fuzzing und Angriffe auf Anwendungsschwachstellen (WordPress war am beliebtesten) zuordnen? In der Regel sind es vor allem SQL-Injection-Angriffe vor Command-Injection-Angriffen, gefolgt von allen anderen Angriffstypen.

Im Zeitraum der Untersuchung war jedoch die Befehlsinjektion bei weitem führend – darunter zahlreiche Versuche, Befehle gegen Windows zu injizieren. Diese Angriffe erreichten über zwei Wochen im Juni ihren Höhepunkt und gingen dann wieder auf ein Normalniveau zurück. Die übrigen Angriffe bewegten sich mehr oder weniger auf dem erwarteten Niveau, wobei in den verschiedenen Kategorien keine spezifischen Angriffsmuster auszumachen waren.

Zudem ist es unumgänglich, HTTPS mit Lets Encrypt-Integration zu aktivieren und sicherzustellen, dass die Konfiguration aktualisiert wird, sodass die neuesten Protokolle verwendbar sind. Die zurzeit sichersten Protokolle sind TLS1.3 und TLS1.2. Es sind durchaus noch Implementierungen unterwegs, die ein einfaches HTTP verwenden, doch interessanterweise hat der einfache HTTP-Verkehr ein höheres Volumen als die älteren und unsicheren SSL/TLS-Protokolle.

WAF oder WAAP richtig konfiguriert

Nutzen die Angreifer eine bekannte Software-Schwachstelle aus, haben IT-Teams oftmals ein Problem bei der Suche nach erforderlichen Lösungen aufgrund deren Vielzahl nicht selten vor eine Herausforderung. Da ist es gut zu wissen, dass diese Lösungen in WAF/WAF-as-a-Service-Produkten konsolidiert werden, auch bekannt als Web Application and API Protection Services (WAAP). Gartner definiert WAAP-Services als die „Evolution von Cloud-WAF-Services.“ Würden WAAP-Services doch eine Cloud-gestützte As-a-Service-Bereitstellung von WAF, Bot-Mitigation, DDoS-Schutz und API-Sicherheit mit einem Abonnement-Modell kombinieren.

Unternehmen sollten unbedingt eine WAF-as-a-Service- oder WAAP-Lösung in Betracht ziehen, die Bot-Mitigation, DDoS-Schutz, API-Sicherheit und Schutz vor Credential Stuffing umfasst und sicherstellen, dass diese dann richtig konfiguriert ist.

* Dr. Klaus Gheri ist General Manager Network Security bei Barracuda Networks.

(ID:47746681)