Hacker lieben alte Microsoft Office- und Windows-Schwachstellen! Das zeigt die Top 10-Liste der am meisten ausgenutzten Sicherheitslücken der vergangenen vier Jahre. Veröffentlicht von FBI und CISA (Cybersecurity & Infrastructure Security Agency) belegt die Auflistung, dass Administratoren offensichtlich vor allem Windows-Systeme nicht regelmäßig patchen. Denn Angreifer haben bevorzugt bekannte aber ungepatchte Sicherheitslücken ausgenutzt. Der Vorteil für Hacker liegt auf der Hand, sind doch weniger Ressourcen für einen derartigen Angriff nötig, als Exploits für brandneue Sicherheitslücken zu entwickeln. Der Bericht gibt detaillierte Hinweise zu den Schwachstellen sowie dazugehörigen CVE-Nummern und bietet so eine Hilfestellung für IT-Verantwortliche, um ihre Systeme besser zu schützen.

Windows im Fadenkreuz

Der Untersuchung zufolge haben es Angreifer – darunter vor allem staatliche Hacker aus China, Iran, Nordkorea und Russland – stark auf Sicherheitslücken in Microsofts Objekt Linking and Embedding (OLE) abgesehen. Damit können beispielsweise Tabellenkalkulationen in Textdokumente eingebunden werden, um Schadcodes auf Computer zu installieren.

Zudem sind Schwachstellen in Apache Struts (CVE-2017-5638) und .NET Framework (CVE-2017-8759) sehr beliebt. Aber auch Drupal (CVE-2018-7600), Office (CVE-2017-11882, CVE-2017-0199, CVE-2012-0158), SharePoint (CVE-2019-0604), verschiedene Windows- und Windows-Server-Versionen (CVE-2017-0143) sowie Word (CVE-2015-1641) stehen im Visier von Angreifern. Auch Adobes Flash Player (CVE-2018-4878) findet sich auf der Liste.

Dieses Jahr haben es Hacker vor allem auf eine bekannte Sicherheitslücke in Citrix Application Delivery Controller (ADC) (CVE-2019-19781) abgesehen, die trotz des seit Ende Januar verfügbaren Patches weiter genutzt wird. Auch die VPN-Lösung von Pulse Secure steht aktuell hoch im Kurs.

Seien Sie sicher – mit dem Panda Patch Manager

Mit dem Einspielen von Patches für die in der Studie aufgeführten CVE´s werden die Bedrohungen einfach und effizient abgewehrt. Doch IT-Verantwortlichen fehlt oft die Zeit, alle Endpoints im Netzwerk auf dem neuesten Stand zu halten.

Unterstützung bieten wir mit unserem Tool „Panda Patch Management“. Integriert in unsere umfassende IT-Security-Lösung „Adaptive Defense 360“, verringert der Patch Manager die Komplexität der Schwachstellenverwaltung durch eine übersichtliche Darstellung aller fehlenden Patches, neuen Updates und nicht mehr unterstützter Software. Das benutzerfreundliche Modul ermöglicht Ihnen zudem die individuelle Planung einzelner Ausführungen, die dank integrierter, sicherer Cloud-Konsole auch aus der Ferne vollzogen werden können. Weitere Informationen zu unserem Patch Management finden Sie in unserem Whitepaper: