top of page
AutorenbildDaniel Eberhorn

🔒 Aktualisieren oder Risiken eingehen? Cybercrime wartet nicht! 🔒

Ein breitformatiges Bild, das die Dringlichkeit von regelmäßigen Software-Updates für Netzwerkgeräte illustriert, um Sicherheitslücken zu vermeiden. Im Zentrum steht ein geöffneter Laptop, der eine Warnmeldung über veraltete Software anzeigt, umgeben von digitalen Schlössern und Ketten, was die Notwendigkeit von Sicherheitsmaßnahmen symbolisiert. Im Hintergrund sind schemenhafte Figuren zu erkennen, die potenzielle Hacker darstellen und über eine Reihe von miteinander verbundenen Routern und Switches lauern, was die ständige Bedrohung durch Cyberangriffe unterstreicht. Das Bild vermittelt eindringlich die Botschaft, dass regelmäßige Updates entscheidend sind, um Netzwerke sicher zu halten.

Bild generiert durch OpenAI's DALL·E

 

In der Welt der Cyber Security stehen wir oft am Rande einer ständigen Challenge zwischen der Entwicklung neuer Sicherheitstechnologien und der unermüdlichen Arbeit von Angreifern, diese zu überwinden. Ein jüngstes Beispiel für diesen nie endenden Challenge ist die Entdeckung der Schwachstelle CVE-2024-21762 in Fortinet-Appliances. Diese Schwachstelle öffnete eine Tür für potenzielle Angriffe, die die Integrität von Unternehmensnetzwerken weltweit bedrohen.


Die Anzahl der öffentlich zugänglichen Fortinet-Geräte, die anfällig für eine seit einem Monat bekannte kritische Sicherheitslücke in FortiOS sind, bleibt trotz einer allmählichen Zunahme der Patching-Maßnahmen weiterhin extrem hoch.

Diese Zunahme ist allerdings sehr gering.


Laut den Daten der Sicherheitsorganisation Shadowserver liegt die Anzahl der anfälligen Fortinet-Geräte für diese CVE bei mehr als 133.000 - nur leicht gesunken im Vergleich zu den über 150.000 vor zehn Tagen.

Fortigate hat diese Schwachstelle Anfang Februar veröffentlicht und einen Patch für die Systeme bereitgestellt. Mit einem Schweregrad von 9.6 von 10.0, welche eine Remote Code Execution (RCE) ermöglicht.

Fortigate hatte die letzten Monate mehrere Schwachstellen, die auch aktiv von Angreifern ausgenutzt wurden - dies ist zum aktuellen Stand bei dieser Schwachstelle zwar noch nicht bekannt. Was aber nicht ist, kann (und wird) werden - da bereits Proof of Concepts bereits verfügbar sind.


Was lernen wir aus diesem Umstand?

Die Situation rund um CVE-2024-21762 unterstreicht einen wesentlichen Umstand in der Cyber Security: Schwachstellenmanagement ist eine unumgängliche Notwendigkeit und kein Luxus.

Es ist ein kritischer, kontinuierlicher Prozess, der darauf abzielt, potenzielle Risiken zu minimieren, bevor sie ausgenutzt werden können. Ein effektives Schwachstellenmanagement-Programm folgt einem klaren Zyklus: Identifizieren, Bewerten, Priorisieren und Beheben von Sicherheitslücken.


Warum zögern aber so viele, Maßnahmen zu ergreifen, selbst wenn die Risiken bekannt sind? Liegt es an mangelnder Bewusstseinsbildung, an Ressourcen oder schlicht an der Unterschätzung der Bedrohung?

Dies sollte ein Weckruf für alle Sicherheitsteams und besonders des Managements sein. Die Landschaft der Cyber Security ist dynamisch und erfordert eine ständige Wachsamkeit und Bereitschaft, auf neue Bedrohungen zu reagieren. Schwachstellen wie CVE-2024-21762 sind nicht nur Prüfungen für die Widerstandsfähigkeit der Unternehmensnetzwerke und deren Daten, sondern auch für die Ressourcen, proaktive Schritte zur Sicherung der digitalen Grenzen zu unternehmen.


In vielen Unternehmen liegt das Problem nicht an mangelndem Bewusstsein oder der Unterschätzung einer Bedrohung - sondern an den begrenzten Ressourcen die Schwachstellen zu erkennen, zu validieren, abzustellen und schlussendlich zu validieren das die Schwachstelle nicht mehr vorhanden ist.

Nicht alle Schwachstellen können durch ein "einfaches" Softwareupdate abgestellt werden - sondern erfordern teilweise unfangreiche Konfigurations- oder Architekturanpassungen.

bottom of page