Die Einschläge kommen näher – schon alle Updates installiert?

Die Einschläge kommen näher. Was meine ich damit? Hier ein kleiner Auszug von wirklich kritischen Sicherheitslücken, die uns, und unsere Kunden, in den letzten Monaten in Atem gehalten haben.

CVENameBewertung
CVE-2020-16898Windows TCP/IP Remote Code Execution Vulnerability (BadNeighbor)8,8/10
CVE-2020-3962Use-after-free vulnerability in SVGA device (ESXi)9,3/10
CVE-2020-1472Netlogon Elevation of Privilege Vulnerability (Zerologon)10/10
CVE-2020-0688Microsoft Exchange Validation Key Remote Code Execution Vulnerability8,8/10
CVE-2019-19781Vulnerability in Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance (Shitrix)9,8/10
CVE-2020-1350Windows DNS Server Remote Code Execution Vulnerability10/10
CVE-2020-16951Microsoft SharePoint Remote Code Execution Vulnerability8,6/10
CVE-2020-3495Cisco Jabber for Windows Message Handling Arbitrary Code Execution Vulnerability9,9/10
CVE-2019-11982HPE Integrated Lights-Out 4 (iLO 4), and HPE Integrated Lights-Out 5 (iLO 5), Multiple Remote Vulnerabilities8,3/10
CVE-2020-3227Cisco IOx for IOS XE Software Privilege Escalation Vulnerability9,8/10

Und das ist nur eine kleine Auswahl. In den allermeisten Fällen ist es tatsächlich so, dass wir Kunden ansprechen, ob sie davon gehört haben. Gerade kleine und mittelständische Unternehmen haben schlicht nicht die Zeit und die Manpower, täglich die Meldungen zu verfolgen. Und selbst wenn, dann ist es oft nicht mit der Installation eines Patches getan. Teilweise müssen noch weitere Schritte unternommen werden um eine Lücke zu schließen. Und spätenstens dann hört es bei vielen Administratoren auf.
Aber auch größere Unternehmen sind teilweise nicht besser aufgestellt. Wir haben es oft genug erlebt, dass in größeren IT-Organisationen das Motto verfolgt wird „Wir haben keine Zeit den Zaun zu reparieren, wir müssen die Hühner einfangen“. Folge daraus ist, dass man zwar viel mehr Manpower hat als kleinere IT-Organisationen, aber mit Projekten und Tagesgeschäft so beschäftigt ist, dass für Updates keine Zeit bleibt.

Im Nachlauf von CVE-2020-0688, der ja nun schon ein paar Monate alt ist, hatte ich erst kürzlich Kunden, die sich deswegen gemeldet haben. Meist hatten wir die Lücke dort schon geschlossen, aber die Kunden sind wegen einem Beitrag bei heise.de auf die Lücke aufmerksam geworden.

Das Universitätsklinikum Düsseldorf (UKD) war gerade erst in der Presse, weil ein mehrtägiger Ausfall der IT durch einen Cyberangriff verursacht wurde. Wahrscheinliches Einfallstor: Ein ungepatchtes Citrix Gateway (Shitrix). Und das in einem Universitätsklinikum.

Wie kommt man also aus der Misere heraus? Ein Windows Server Update Services (WSUS) oder System Center Configuration Manager (SCCM)? Microsoft Intune? Per Hand installieren? Das löst das Problem erstmal nur für Microsoft Produkte. Aber was ist mit VMware vSphere/ ESXi? Citrix ADC? Server Firmware (Stichwort ILO und iDRAC)? Oder Switches und Routern?

Wir erleben es nicht selten, dass solche Systeme gar nicht aktualisiert werden.

Die Einschläge kommen näher. Cyberangriffe dienen heute nicht nur der Wirtschaftsspionage, sondern sind viel mehr moderne Erpressungen. Und der Angriffsvektor sind oft Mitarbeiter und dann Sicherheitslücken in IT-Systemen. Unvorsichtige Kunden stellen auch gerne mal IT-Systeme direkt ins Internet. Gerade erst hatten wir einen Anruf, weil ein Provider den DSL-Anschluss eines Neukunden abgeschaltet hat. Grund: Ein offener DNS Resolver wegen einer Sicherheitslücke in einem D-Link Router. Das kann einer Privatperson passieren, ist aber hier einer sehr kleinen Organisation passiert. Kein Geld für IT, kein Geld für die Pflege von IT.

Ich stelle noch einmal die Frage: Was tun? Mit uns reden! Wir können das für Sie übernehmen. Wir können Sie aktiv informieren und die notwendigen Schritte einleiten. Wir bieten das als Managed Service an und wir haben dann auch ihre gesamte Infrastruktur im Blick.

Wenden Sie sich jederzeit an die Ihnen bekannten Ansprechpartner, oder – auch als neuer Kunde – direkt telefonisch unter 02234 9203601.

Teilen