CVE Top 15

Die beliebtesten Schwachstellen 2021

06.05.2022 von Michael Hill
Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.
Cybersicherheitsbehörden rund um die Welt haben in Kooperation die 15 am häufigsten ausgenutzten Schwachstellen des Jahres 2021 zusammengestellt - und sprechen eindringliche Warnungen aus.
Foto: solarseven - shutterstock.com

Nationale Sicherheitsbehörden der USA, Australien, Großbritannien, Kanada und Neuseeland haben die 15 am häufigsten ausgenutzten Common Vulnerabilities and Exposures (CVEs) des Jahres 2021 zusammengestellt.

Neue Exploits, veraltete Schwachstellen

"Im Jahr 2021 nahmen böswillige Cyberakteure weltweit internetbasierte Systeme wie E-Mail- und VPN-Server ins Visier, um neu bekannt gewordene Schwachstellen auszunutzen", heißt es in der Stellungnahme, an der unter anderem die US-Behörden CISA, NSA und FBI sowie das britische NCSC mitgewirkt haben.

In geringerem Maße nutzten Cyberkriminelle demnach auch weiterhin öffentlich bekannte, veraltete Softwareschwachstellen aus: "Die Ausnutzung älterer Schwachstellen zeigt das anhaltende Risiko für Unternehmen, die es versäumen, Software rechtzeitig zu patchen, oder die Software verwenden, die von einem Hersteller nicht mehr unterstützt wird."

"Das NCSC und seine Verbündeten sind bestrebt, das Bewusstsein für Schwachstellen zu schärfen und praktikable Lösungen zu präsentieren, um diese zu beseitigen. Diese Empfehlung legt die Macht in die Hände der Verteidiger, um die häufigsten Cyberschwachstellen im öffentlichen und privaten Sektor zu beheben", kommentierte Lindy Cameron, CEO des NCSC.

Sicherheitslücken 2021 - Top 15

Unter den am häufigsten ausgenutzten Sicherheitslücken nimmt Log4Shell - wenig überraschend - den Spitzenplatz ein. Das sind die bei Cyberkriminellen beliebtesten Schwachstellen des Jahres 2021:

  1. CVE-2021-44228 (Log4Shell): Remote-Code-Execution (RCE)-Schwachstelle in Apache Log4j

  2. CVE-2021-40539: RCE-Schwachstelle in Zoho ManageEngine AD SelfService Plus

  3. CVE-2021-34523 (ProxyShell): Privilege-Escalation-Schwachstelle in Microsoft Exchange Server

  4. CVE-2021-34473 (ProxyShell): RCE-Schwachstelle in Microsoft Exchange Server

  5. CVE-2021-31207 (ProxyShell): Security Feature Bypass in Microsoft Exchange Server

  6. CVE-2021-27065 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  7. CVE-2021-26858 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  8. CVE-2021-26857 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  9. CVE-2021-26855 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  10. CVE-2021-26084: Arbitrary-Code-Execution-Schwachstelle in Atlassian Confluence Server und Data Center

  11. CVE-2021-21972: RCE-Schwachstelle in VMware vSphere Client

  12. CVE-2020-1472 (ZeroLogon): Privilege-Escalation-Schwachstelle in Microsoft Netlogon Remote Protocol (MS-NRPC)

  13. CVE-2020-0688: RCE-Schwachstelle in Microsoft Exchange Server

  14. CVE-2019-11510: Arbitrary-File-Reading-Sicherheitslücke in Pulse Secure Pulse Connect Secure

  15. CVE-2018-13379: Path-Traversal-Schwachstelle in Fortinet FortiOS und FortiProxy

Um das Risiko zu mindern, Opfer von Angriffen zu werden, die diese und andere Schwachstellen ausnutzen, empfehlen die Sicherheitsbehörden Unternehmen, folgende Maßnahmen zu implementieren:

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. (fm)