Microsoft Exchange Server-Bugs führen die Liste der am häufigsten ausgenutzten Sicherheitslücken 2021 an

Microsoft hat die zweifelhafte Ehre, acht Plätze in der Top-15-Liste der am häufigsten ausgenutzten Sicherheitslücken einzunehmen, da die Kunden ihre Software nicht patchen und so anfällig für Angriffe bleiben, so die Cybersicherheitsagenturen in den wichtigsten englischsprachigen Ländern.

Der Exchange Server des Unternehmens war im Jahr 2021 stark betroffen, als Angreifer die Kommunikations- und Kalenderplattform mit drei ProxyShell- und vier ProxyLogon-Schwachstellen angriffen.

Ein Bug zur Remotecodeausführung für Exchange Server und die ZeroLogon-Schwachstelle für Microsofts NetLogon Remote Protocoll (MS-NRPC), die beide im Jahr 2020 entdeckt wurden, wurden im vergangenen Jahr ebenfalls massiv ausgenutzt.

Atlassian's Confluence Server und Data Centre und die Apache Log4j Log4Shell Remote Code Execution Bugs schafften es ebenfalls auf die Liste, ebenso wie Schwachstellen in VMware's vSphere Client, Pulse Secure Connect und Fortinet FortiOS und FortiProxy.

Wenn Kunden weder patchen noch schützen

Wenn Kunden ihre Installationen anfälliger Software weder patchen noch sich gegen eine Ausnutzung schützen, müssen Angreifer keine ausgefeilten Tools entwickeln, sondern können einfach öffentlich bekannte Schwachstellen ausnutzen, so Rob Joyce, der Direktor der Nationalen Sicherheitsbehörde der Vereinigten Staaten.

Die Leiterin des australischen Cybersicherheitszentrums, Abigail Bradshaw, erklärte, dass böswillige Cyberkriminelle nach wie vor bekannte Bugs und veraltete Software ausnutzen, um private und öffentliche Netzwerke weltweit anzugreifen.

Lisa Fong, Direktorin des neuseeländischen National Cyber Security Centre, warnte, dass böswillige Angreifer immer schneller und in größerem Umfang neu entdeckte Schwachstellen ausnutzen.

Zusätzlich zum Schwachstellen- und Konfigurationsmanagement und der rechtzeitigen Aktualisierung von Software rieten NSA, FBI, ACSC, UK und NZ NCSC sowie das kanadische CCSC den Benutzern, eine Multi-Faktor-Authentifizierung (MFA) einzuführen und durchzusetzen.

Wenn MFA nicht verfügbar ist, sollten Mitarbeiter, die aus der Ferne arbeiten, verpflichtet werden, sichere Passwörter zu verwenden, und Administratoren sollten privilegierte Konten regelmäßig überprüfen, validieren oder entfernen, so die Cybersicherheitsbehörden in ihrer gemeinsamen Empfehlung.

Die Verschlüsselung des Netzwerkverkehrs, die Deaktivierung nicht genutzter Dienste und Geräte, die Absicherung von Geräten mit Internetanschluss sowie die Implementierung positiver Kontrollen und einer entsprechenden Architektur tragen ebenfalls dazu bei, einen Missbrauch zu verhindern.

Die Cybersicherheitsbehörden wiesen darauf hin, dass allein im Jahr 2021 mehr als 20.000 allgemeine Schwachstellen bekannt wurden.