IT-Security-Anbieter stehen in einem ständigen Wettrüsten gegen Cyberkriminelle. Führende Unternehmen wie Cisco, Fortinet und Palo Alto waren 2023 von diversen Sicherheitslücken betroffen. Viele der Schwachstellen wurden mit einer hohen CVSS-Bewertung eingestuft und wiesen damit ein enormes Gefahrenpotenzial auf. Einmal mehr zeigt sich, dass regelmässige Patches und Netzwerkscans unverzichtbar sind.
Lücke im Web-Interface bei Cisco
Cisco bietet diverse Netzwerk- und IT-Security-Lösungen an. Eine Lücke im Web-Interface ist dem Unternehmen nun aber weltweit zum Problem geworden. Über die Schwachstelle in der IOS-XE-Software können Cyberkriminelle in das Netzwerk eindringen, einen Angriff unbemerkt vorbereiten und die Kontrolle über das lokale System übernehmen. Selbst ein verschlüsselter HTTPS-Server schützt nicht vor der Attacke. Wie gravierend das Problem ist, zeigt die CVSS-Bewertung von 10 (höchstes Gefahrenpotenzial). Selbst über ein gepatchtes System können sich Cyberkriminelle Zugriff zum lokalen Netzwerk über das Web-Interface von Cisco verschaffen. Die Sicherheitslücke stellt einmal mehr unter Beweis, warum Web-Oberflächen niemals zum Internet hin offen sein sollten.
Auch Fortinet von schweren Sicherheitslücken betroffen
Dass IT-Security-Anbieter selbst immer wieder von Problemen geplagt sind, musste dieses Jahr auch Fortinet am eigenen Leib spüren. Betroffen war unter anderem auch das Firewall-Betriebssystem FortiOS. Eine ungenügende Integritätsprüfung sorgte dafür, dass Cyberkriminelle mit Admin-Rechten ein manipuliertes Disk-Image booten konnten. Abhilfe schaffte ein Update auf Version 7. Fortinet musste zudem auch mit Sicherheitslücken am FortiClient und dem hauseigenen Security-and-Incident-Event-Management-System kämpfen.
Zero-Day-Schwachstelle bei Palo Alto
Auch Palo Alto musste seinen Kunden in diesem Jahr unerfreuliche Nachrichten überbringen. Mitarbeiter fanden in Ivanti Endpoint Manager Mobile eine Zero-Day-Schwachstelle. Diese Schwachstelle ermöglicht nicht authentifizierten Benutzern den vollständigen API-Zugriff über bestimmte API-Endpunkte. In weiterer Folge wurde in Ivanti Endpoint Manager Mobile auch noch eine Remote-File-Write-Schwachstelle aufgedeckt. Beide Risiken wurden mit einer hohen CVSS-Bewertung eingeschätzt. Ein Update hat die bekannten Sicherheitslücken nach einigen Wochen wieder behoben.
Tipps für Administratoren: Netzwerke auf Schwachstellen prüfen
Für 2024 gilt mehr denn je, dass Netzwerkadministratoren auf der Hut sein müssen. Es reicht nicht immer aus, sich auf die Systeme der IT-Security-Anbieter zu verlassen. Wie die verschiedenen Beispiele zeigen, können deren Schutzmassnahmen auch verbundbar sein. Daher sollten in regelmässigen Abständen neben den Software-Updates auchSicherheitsüberprüfungen wie Security Audits durchgeführt werden, welche Schwachstellen, Risiken und Sicherheitsmängel in der IT-Infrastruktur aufzeigen und den Handlungsbedarf in Bezug auf Datenschutz und Informationssichherheit identifizieren.