- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Risikobasiertes Management der Schwachstellen


Meltdown und Spectre sind nur die Spitze des Eisbergs
Mehr als 35 Vulnerability Advisories zu Meltdown und Spectre sowie Dutzende von weiteren hochkritischen Softwareschwachstellen seit Jahresbeginn unterstreichen die Bedeutung von Vulnerability Intelligence

- Anzeigen -





Spectre und Meltdown dominieren auf Grund ihres massiven Ausmaßes seit Wochen die Schlagzeilen. Doch die Prozessor-Schwachstellen sind nicht unbedingt die einzige Gefahr für Unternehmen. Secunia Research von Flexera veröffentlichte bereits mehr als 35 Vulnerability Advisories zu Spectre/Meltdown. Davon wurden die meisten als "mäßig kritisch" bewertet, mit Kritikalitätswerten von 1 bis 3 bei max. 5 Punkten. Die mögliche Schlussfolgerung: Trotz aller Sicherheitsrisiken durch Spectre und Meltdown, stellen weitere kritische, nicht gepatchte Schwachstellen im Umfeld eine weit gefährlichere und unmittelbare Bedrohung dar.

Die Spectre- und Meltdown-Vulnerabilities sind in drei CVEs dokumentiert (CVE-2017-5754, CVE-2017-5753, CVE-2017-5715). Um die tatsächliche Gefahr der Schwachstellen einschätzen zu können, ist jedoch eine umfassende Vulnerability Intelligence jenseits einfacher CVE-Scores nötig. Erst durch detaillierte Informationen lässt sich ein Produktkontext schaffen, der Angriffsvektoren und potentielle Auswirkungen auf die IT-Sicherheit miteinschließt, und es den Sicherheitsteams ermöglicht, abseits von Spekulationen strategische Maßnahmen zu ergreifen.

"Zweifelslos müssen Unternehmen Spectre und Meltdown weiterhin kritisch beobachten. Dabei sollten sie jedoch nicht vergessen, dass seit Aufdeckung der Sicherheitslücken Anfang Januar Dutzende Advisories zu anderen, unabhängigen und hochkritischen Schwachstellen veröffentlicht wurden", so Kasper Lindgaard, Director of Research and Security bei Flexera.

"Allein im vergangenen Jahr haben wir mehr als 17.000 Schwachstellen aufgedeckt, deren Exploits theoretisch immer verheerenden Schaden verursachen können. Wie sollen Unternehmen hier angesichts knapper IT-Ressourcen die Gefahrenlage richtig einschätzen und Risiken minimieren? Der Zugang zu verifizierten Detailinformationen zu Schwachstellen sowie ein besonnenes und risikobasiertes Patch Management ist essentiell, um nicht von einer Gefahrenmeldung zur nächsten zu hetzen und dabei den Überblick zu verlieren."

Flexera empfiehlt ein standardisiertes, risikobasiertes Management der Meltdown und Spectre-Schwachstellen. Der Ansatz basiert auf den Secunia Research Advisories und beinhaltet drei grundlegende Schritte:

>> Kritikalitätsbestimmung – Das tatsächliche Risiko von Spectre und Meltdown wird anhand verifizierter Vulnerability Intelligence bestimmt
>> Priorisierung – Auf Basis ihrer Kritikalität werden Prioritäten zur Behebung bekannter Schwachstellen gesetzt
>> Konservative Schadensminimierung – Patches werden in Verbindung mit entsprechenden Tests in kontrollierten Umgebungen angewendet.

Etablierte Prozesse und Tools stellen sicher, dass unbeabsichtigte Folgen des Patch Managements im Vorfeld identifiziert und potentielle Performanceeinschränkungen und Kompatibilitätsprobleme wenn möglich umgangen werden können.
(Flexera Software: ra)

eingetragen: 13.02.18
Newsletterlauf: 12.04.18

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitslecks

  • Neue Technik findet Sicherheitslücke

    Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-end-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt. Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim Autonomen Fahren. Abhilfe schafft ein Verfahren, das die Forscher entwickelt haben. Es spürt die Lücken schon beim Entwickeln der Hardware auf.

  • Sicherung industrieller Steuerungssysteme

    Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

  • Open Source-Software: Sicher für Unternehmen?

    Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. Die von Harry Sintonen, Senior Security Consultant bei F-Secure, durchgeführte Studie identifizierte Schwachstellen in den Anwendungen WinSCP, Putty PSCP und OpenSSH. Harry Sintonen erstellte einen Proof-of-Concept für den Angriff, mit dem er Dateien im SCP-Zielverzeichnis des Clients unbemerkt schreiben/überschreiben, die Berechtigungen des Verzeichnisses ändern und die Ausgabe des Clients manipulieren kann. Ein Angreifer kann die Schwachstellen ausnutzen, um eine Hintertür oder andere Malware in ein Unternehmensnetzwerk zu installieren, vertrauliche Informationen zu stehlen oder praktisch jede andere Aktion nach der Infiltration durch zu führen.

  • Geleakte Produktionsdaten identifizieren

    Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation (M2M-Kommunikation). Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Sie werden in einem neuen Forschungsbericht, The Fragility of Industrial IoT's Data Backbone, beschrieben, der in Zusammenarbeit mit der Polytechnischen Universität Mailand entstand. Darin weisen die Forscher auch auf die wachsende Bedrohung durch den Missbrauch dieser Protokolle für Zwecke der Industriespionage, Denial-of-Service-Attacken und zielgerichtete Angriffe hin.

  • Kontrolle über ein betroffenes System

    Microsoft gönnt allen IT-Verantwortlichen im Oktober eine kleine Verschnaufpause - zumindest, was die aktuellen Updates anbetrifft. Zum Patch Tuesday vermeldet Redmond gerade einmal einen Zero Day Exploit und eine Schwachstelle, die öffentlich bekannt gegeben wurde. Und was noch erstaunlicher ist: Es gab in diesem Monat kein einziges Sicherheitsupdate für Adobe Flash. Die Zero-Day-Schwachstelle CVE-2018-8453 findet sich in der Win32-Komponente des Microsoft-Betriebssystems, bei der Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer muss sich zunächst am Betriebssystem anmelden, kann dann aber diese Schwachstelle ausnutzen, um Code im Kernel auszuführen und Administratorrechte zu erhalten. Diese Schwachstelle hat einen Basis-CVSS-Wert von 7. Unglücklicherweise ist sie in allen Betriebssystemen mit Updates vorhanden - angefangen von Server 2008 bis hin zu Windows 10.