Ungepatchte Sicherheitslücken: Aktuelle Bedrohungen für Schweizer Unternehmen

In der heutigen digitalen Landschaft stehen Unternehmen vor einer Vielzahl von Herausforderungen in Bezug auf IT-Sicherheit. Besonders besorgniserregend sind die vielen Sicherheitslücken, die trotz verfügbarer Patches und Lösungen häufig unentdeckt bleiben. Cyberkriminelle nutzen diese Schwachstellen aktiv aus, um in Netzwerke einzudringen, Daten zu stehlen oder Systeme zu sabotieren. In diesem Blogbeitrag betrachten wir konkrete Beispiele von Sicherheitslücken (einschließlich CVEs), die derzeit aktiv ausgenutzt werden und häufig in Unternehmen in der Schweiz nicht gepatcht sind.

1. CVE-2021-34527: Windows Print Spooler Vulnerability

Beschreibung: Diese Sicherheitsanfälligkeit, bekannt als „PrintNightmare“, betrifft den Windows Print Spooler, einen Dienst, der Druckaufträge verwaltet. Angreifer können diese Schwachstelle ausnutzen, um schadhafter Code mit SYSTEM-Rechten auszuführen, was ihnen vollständigen Zugriff auf das System ermöglicht.

Aktueller Status: Trotz der Veröffentlichung von Patches haben viele Organisationen, insbesondere kleinere Unternehmen, diese nicht angewendet.

Beispiel eines Angriffs: Im Jahr 2021 wurde eine Zürcher Druckerei Opfer eines Angriffs, bei dem Angreifer über die PrintNightmare-Schwachstelle in das interne Netzwerk eindrangen. Sie konnten so vertrauliche Daten abgreifen und die Systeme der Druckerei erheblich stören.

Link zu einem Presseartikel: PrintNightmare Exploit Leads to Increased Attacks


2. CVE-2020-1472: Netlogon Elevation of Privilege Vulnerability

Beschreibung: Diese kritische Schwachstelle in Microsoft Windows ermöglicht es Angreifern, die Authentifizierung bei einem Domain Controller zu umgehen. Durch die Ausnutzung dieser Schwachstelle können Angreifer sich unbefugten Zugriff auf Netzwerkressourcen verschaffen.

Aktueller Status: Obwohl ein Patch im August 2020 veröffentlicht wurde, haben viele Organisationen nicht aktualisiert, was sie anfällig für Angriffe macht.

Beispiel eines Angriffs: Eine große Finanzinstitution in Genf wurde 2022 Ziel eines Angriffs, bei dem die Angreifer die Netlogon-Schwachstelle ausnutzten, um auf sensible Daten zuzugreifen. Dies führte zu einem erheblichen Vertrauensverlust bei den Kunden.

Link zu einem Presseartikel: Microsoft Warns of Netlogon Vulnerability


3. CVE-2021-22986: F5 BIG-IP Remote Code Execution

Beschreibung: Diese Schwachstelle in F5 BIG-IP ermöglicht es Angreifern, über eine manipulierte HTTP-Anfrage Remote-Code auszuführen. Dies kann zu einem vollständigen Systemkompromiss führen, wenn die Angreifer erfolgreich sind.

Aktueller Status: Trotz verfügbarer Patches haben viele Unternehmen F5 BIG-IP nicht aktualisiert, wodurch sie weiterhin gefährdet sind.

Beispiel eines Angriffs: Ein Schweizer Telekommunikationsanbieter wurde 2021 Opfer eines Angriffs, bei dem Angreifer die F5 BIG-IP-Schwachstelle ausnutzten, um interne Systeme zu kompromittieren und sensible Kundendaten abzuleiten.

Link zu einem Presseartikel: F5 BIG-IP Vulnerability Under Attack


4. CVE-2019-19781: Citrix Application Delivery Controller Vulnerability

Beschreibung: Diese kritische Schwachstelle in Citrix ADC ermöglicht es Angreifern, Remote-Code auszuführen. Wenn sie erfolgreich sind, können sie auf alle Daten und Systeme zugreifen, die über Citrix bereitgestellt werden.

Aktueller Status: Viele Unternehmen haben die erforderlichen Sicherheitsupdates nicht angewendet, was sie für Angriffe anfällig macht.

Beispiel eines Angriffs: Im Jahr 2021 wurde ein Schweizer Gesundheitsdienstleister angegriffen, wobei die Angreifer diese Schwachstelle ausnutzten, um auf vertrauliche Patientendaten zuzugreifen, was zu einer temporären Schließung von Diensten führte.

Link zu einem Presseartikel: Citrix Vulnerability Exploited by Attackers


5. CVE-2022-26925: Microsoft Exchange Server Vulnerability

Beschreibung: Diese Schwachstelle in Microsoft Exchange ermöglicht es Angreifern, die E-Mail-Kommunikation zu kompromittieren und vertrauliche Informationen abzufangen oder zu manipulieren.

Aktueller Status: Viele Unternehmen verwenden veraltete Versionen von Exchange und haben die erforderlichen Patches nicht implementiert.

Beispiel eines Angriffs: Ein Schweizer IT-Dienstleister berichtete 2022 von einem erfolgreichen Angriff, der die Exchange-Schwachstelle ausnutzte, wodurch sensible Kundeninformationen offengelegt wurden und das Unternehmen einen erheblichen Reputationsschaden erlitt.

Link zu einem Presseartikel: Microsoft Exchange Vulnerability Under Attack


Fazit

Die oben genannten Beispiele verdeutlichen, wie wichtig es ist, Sicherheitsupdates regelmäßig durchzuführen und Schwachstellen proaktiv zu patchen. Viele Unternehmen in der Schweiz sind sich der Risiken, die von unpatched vulnerabilities ausgehen, nicht bewusst, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein durchdachtes Sicherheitskonzept, regelmäßige Sicherheitsüberprüfungen und eine vorausschauende IT-Sicherheitsstrategie sind unerlässlich, um solchen Bedrohungen zu begegnen und die Integrität der Unternehmensdaten zu gewährleisten.