top of page
  • AutorenbildDaniel Eberhorn

🔒 Aktualisieren oder Risiken eingehen? Cybercrime wartet nicht! 🔒

Ein breitformatiges Bild, das die Dringlichkeit von regelmĂ€ĂŸigen Software-Updates fĂŒr NetzwerkgerĂ€te illustriert, um SicherheitslĂŒcken zu vermeiden. Im Zentrum steht ein geöffneter Laptop, der eine Warnmeldung ĂŒber veraltete Software anzeigt, umgeben von digitalen Schlössern und Ketten, was die Notwendigkeit von Sicherheitsmaßnahmen symbolisiert. Im Hintergrund sind schemenhafte Figuren zu erkennen, die potenzielle Hacker darstellen und ĂŒber eine Reihe von miteinander verbundenen Routern und Switches lauern, was die stĂ€ndige Bedrohung durch Cyberangriffe unterstreicht. Das Bild vermittelt eindringlich die Botschaft, dass regelmĂ€ĂŸige Updates entscheidend sind, um Netzwerke sicher zu halten.

Bild generiert durch OpenAI's DALL·E

 

In der Welt der Cyber Security stehen wir oft am Rande einer stĂ€ndigen Challenge zwischen der Entwicklung neuer Sicherheitstechnologien und der unermĂŒdlichen Arbeit von Angreifern, diese zu ĂŒberwinden. Ein jĂŒngstes Beispiel fĂŒr diesen nie endenden Challenge ist die Entdeckung der Schwachstelle CVE-2024-21762 in Fortinet-Appliances. Diese Schwachstelle öffnete eine TĂŒr fĂŒr potenzielle Angriffe, die die IntegritĂ€t von Unternehmensnetzwerken weltweit bedrohen.


Die Anzahl der öffentlich zugĂ€nglichen Fortinet-GerĂ€te, die anfĂ€llig fĂŒr eine seit einem Monat bekannte kritische SicherheitslĂŒcke in FortiOS sind, bleibt trotz einer allmĂ€hlichen Zunahme der Patching-Maßnahmen weiterhin extrem hoch.

Diese Zunahme ist allerdings sehr gering.


Laut den Daten der Sicherheitsorganisation Shadowserver liegt die Anzahl der anfĂ€lligen Fortinet-GerĂ€te fĂŒr diese CVE bei mehr als 133.000 - nur leicht gesunken im Vergleich zu den ĂŒber 150.000 vor zehn Tagen.

Fortigate hat diese Schwachstelle Anfang Februar veröffentlicht und einen Patch fĂŒr die Systeme bereitgestellt. Mit einem Schweregrad von 9.6 von 10.0, welche eine Remote Code Execution (RCE) ermöglicht.

Fortigate hatte die letzten Monate mehrere Schwachstellen, die auch aktiv von Angreifern ausgenutzt wurden - dies ist zum aktuellen Stand bei dieser Schwachstelle zwar noch nicht bekannt. Was aber nicht ist, kann (und wird) werden - da bereits Proof of Concepts bereits verfĂŒgbar sind.


Was lernen wir aus diesem Umstand?

Die Situation rund um CVE-2024-21762 unterstreicht einen wesentlichen Umstand in der Cyber Security: Schwachstellenmanagement ist eine unumgÀngliche Notwendigkeit und kein Luxus.

Es ist ein kritischer, kontinuierlicher Prozess, der darauf abzielt, potenzielle Risiken zu minimieren, bevor sie ausgenutzt werden können. Ein effektives Schwachstellenmanagement-Programm folgt einem klaren Zyklus: Identifizieren, Bewerten, Priorisieren und Beheben von SicherheitslĂŒcken.


Warum zögern aber so viele, Maßnahmen zu ergreifen, selbst wenn die Risiken bekannt sind? Liegt es an mangelnder Bewusstseinsbildung, an Ressourcen oder schlicht an der UnterschĂ€tzung der Bedrohung?

Dies sollte ein Weckruf fĂŒr alle Sicherheitsteams und besonders des Managements sein. Die Landschaft der Cyber Security ist dynamisch und erfordert eine stĂ€ndige Wachsamkeit und Bereitschaft, auf neue Bedrohungen zu reagieren. Schwachstellen wie CVE-2024-21762 sind nicht nur PrĂŒfungen fĂŒr die WiderstandsfĂ€higkeit der Unternehmensnetzwerke und deren Daten, sondern auch fĂŒr die Ressourcen, proaktive Schritte zur Sicherung der digitalen Grenzen zu unternehmen.


In vielen Unternehmen liegt das Problem nicht an mangelndem Bewusstsein oder der UnterschÀtzung einer Bedrohung - sondern an den begrenzten Ressourcen die Schwachstellen zu erkennen, zu validieren, abzustellen und schlussendlich zu validieren das die Schwachstelle nicht mehr vorhanden ist.

Nicht alle Schwachstellen können durch ein "einfaches" Softwareupdate abgestellt werden - sondern erfordern teilweise unfangreiche Konfigurations- oder Architekturanpassungen.

Comments


Commenting has been turned off.
bottom of page