CVE Top 15
Die beliebtesten Schwachstellen 2021
Nationale Sicherheitsbehörden der USA, Australien, Großbritannien, Kanada und Neuseeland haben die 15 am häufigsten ausgenutzten Common Vulnerabilities and Exposures (CVEs) des Jahres 2021 zusammengestellt.
Neue Exploits, veraltete Schwachstellen
"Im Jahr 2021 nahmen böswillige Cyberakteure weltweit internetbasierte Systeme wie E-Mail- und VPN-Server ins Visier, um neu bekannt gewordene Schwachstellen auszunutzen", heißt es in der Stellungnahme, an der unter anderem die US-Behörden CISA, NSA und FBI sowie das britische NCSC mitgewirkt haben.
In geringerem Maße nutzten Cyberkriminelle demnach auch weiterhin öffentlich bekannte, veraltete Softwareschwachstellen aus: "Die Ausnutzung älterer Schwachstellen zeigt das anhaltende Risiko für Unternehmen, die es versäumen, Software rechtzeitig zu patchen, oder die Software verwenden, die von einem Hersteller nicht mehr unterstützt wird."
"Das NCSC und seine Verbündeten sind bestrebt, das Bewusstsein für Schwachstellen zu schärfen und praktikable Lösungen zu präsentieren, um diese zu beseitigen. Diese Empfehlung legt die Macht in die Hände der Verteidiger, um die häufigsten Cyberschwachstellen im öffentlichen und privaten Sektor zu beheben", kommentierte Lindy Cameron, CEO des NCSC.
Sicherheitslücken 2021 - Top 15
Unter den am häufigsten ausgenutzten Sicherheitslücken nimmt Log4Shell - wenig überraschend - den Spitzenplatz ein. Das sind die bei Cyberkriminellen beliebtesten Schwachstellen des Jahres 2021:
CVE-2021-44228 (Log4Shell): Remote-Code-Execution (RCE)-Schwachstelle in Apache Log4j
CVE-2021-40539: RCE-Schwachstelle in Zoho ManageEngine AD SelfService Plus
CVE-2021-34523 (ProxyShell): Privilege-Escalation-Schwachstelle in Microsoft Exchange Server
CVE-2021-34473 (ProxyShell): RCE-Schwachstelle in Microsoft Exchange Server
CVE-2021-31207 (ProxyShell): SecuritySecurity Feature Bypass in Microsoft Exchange Server Alles zu Security auf CIO.de
CVE-2021-27065 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server
CVE-2021-26858 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server
CVE-2021-26857 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server
CVE-2021-26855 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server
CVE-2021-26084: Arbitrary-Code-Execution-Schwachstelle in Atlassian Confluence Server und Data Center
CVE-2021-21972: RCE-Schwachstelle in VMware vSphere Client
CVE-2020-1472 (ZeroLogon): Privilege-Escalation-Schwachstelle in Microsoft Netlogon Remote Protocol (MS-NRPC)
CVE-2020-0688: RCE-Schwachstelle in Microsoft Exchange Server
CVE-2019-11510: Arbitrary-File-Reading-Sicherheitslücke in Pulse Secure Pulse Connect Secure
CVE-2018-13379: Path-Traversal-Schwachstelle in Fortinet FortiOS und FortiProxy
Um das Risiko zu mindern, Opfer von Angriffen zu werden, die diese und andere Schwachstellen ausnutzen, empfehlen die Sicherheitsbehörden Unternehmen, folgende Maßnahmen zu implementieren:
Kontrollmaßnehmen und eine entsprechende IT-Architektur
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. (fm)