Schlagwortarchiv für: Schwachstellenmanagement

5 bekannte Juniper Junos-Schwachstellen, die aktiv ausgenutzt werden können

Die CISA hat 5 CVEs im Zusammenhang mit Juniper Junos (auch bekannt als Junos OS) in ihren Katalog der bekannten ausgenutzten Sicherheitslücken (KEV) aufgenommen. Die vollständige Exploit-Kette umfasst die Kombination mehrerer CVEs mit geringerem Schweregrad, um eine Remotecodeausführung (RCE) vor der Authentifizierung zu erreichen. Die 5 CVEs reichen in ihrem Schweregrad von CVSS 9.8 Critical bis CVSS 5.3 Medium. Die Greenbone Enterprise Appliances enthalten Schwachstellentests, die betroffene Systeme identifizieren können.

Das Verständnis des zeitlichen Ablaufs der Ereignisse sollte Netzwerkverteidigern helfen, zu begreifen, wie schnell Cyberbedrohungen eskalieren können. In diesem Fall wurde ein Proof-of-Concept (PoC) nur 8 Tage nach der Veröffentlichung des Sicherheitshinweises des Herstellers Juniper veröffentlicht. Sicherheitsforscher beobachteten nur 12 Tage nach der Veröffentlichung einen aktiven Angriff. Doch erst mehrere Monate später bestätigte die CISA die aktive Ausnutzung der Schwachstelle. Die Entwickler von Greenbone fügten bereits am 18. August 2023, unmittelbar nach der Veröffentlichung, Erkennungstests [1][2] für alle betroffenen Versionen der beiden betroffenen Produktreihen (Ethernet-Switches der EX-Serie und Service-Gateways der SRX-Serie zum Greenbone Enterprise Feed hinzu.

Hier finden Sie eine kurze Beschreibung der einzelnen CVEs:

  • CVE-2023-36844 (CVSS 5.3 Medium): Eine PHP-External-Variable-Modification [CWE-473]-Schwachstelle besteht in J-Web, einem Tool, das für die Fernkonfiguration und -verwaltung von Junos OS verwendet wird. Die Schwachstelle ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, sensible PHP-Umgebungsvariablen zu verändern. CVE-2023-36844 ermöglicht die Verkettung mit anderen Schwachstellen, die zu einem nicht authentifizierten RCE führen.
  • CVE-2023-36845 (CVSS 9.8 Kritisch): Eine PHP-External-Variable-Modification-Schwachstelle [CWE-473] in J-Web ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, Code aus der Ferne auszuführen. Mit einer manipulierten Anfrage, die die Variable PHPRC setzt, kann ein Angreifer die PHP-Ausführungsumgebung ändern, um Code einzuschleusen und auszuführen.
  • CVE-2023-36846 (CVSS 5.3 Medium): Eine fehlende Authentifizierung für eine kritische Funktion [CWE-306] in Juniper Networks Junos OS ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, die Integrität des Dateisystems mit einer bestimmten Anfrage an user.php über J-Web zu beeinflussen. Ohne Authentifizierung ist ein Angreifer in der Lage, beliebige Dateien hochzuladen [CWE-434], was eine Verkettung mit anderen Schwachstellen einschließlich nicht authentifiziertem RCE ermöglicht.
  • CVE-2023-36847 (CVSS 5.3 Medium): Eine Schwachstelle in Juniper Networks Junos OS mit fehlender Authentifizierung für kritische Funktionen [CWE-306] ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, die Integrität des Dateisystems zu beeinflussen. Mit einer böswilligen Anfrage an installAppPackage.php über J-Web kann ein Angreifer beliebige Dateien [CWE-434] ohne Authentifizierung hochladen, was eine Verkettung mit anderen Schwachstellen ermöglichen kann, die zu RCE führen.
  • CVE-2023-36851 (CVSS 5.3 Medium): Eine Schwachstelle in Juniper Networks Junos OS mit fehlender Authentifizierung für kritische Funktionen [CWE-306] ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, die Integrität des Dateisystems zu beeinflussen. Mit einer speziellen Anfrage an webauth_operation.php, die keine Authentifizierung erfordert, ist ein Angreifer in der Lage, beliebige Dateien über J-Web [CWE-434] hochzuladen, was zu einem Verlust der Integrität eines bestimmten Teils des Dateisystems und zu einer Verkettung mit anderen Sicherheitslücken führt.

Verstehen des Angriffsverlaufs

Mehrere der oben aufgeführten CVEs sind als Schwachstellen mit fehlender Authentifizierung für kritische Funktionen [CWE-306] klassifiziert, was bedeutet, dass verschiedene Funktionen der Webanwendung zur Geräteverwaltung von J-Web keine ordnungsgemäßen Authentifizierungsprüfungen implementieren.

Im Folgenden wird zusammengefasst, wie diese Schwachstellen zu einem nicht authentifizierten RCE zusammengefügt wurden:

Die J-Web-Anwendung ist in PHP geschrieben, das, wie die WatchTowr-Forscher feststellten, für seine Benutzerfreundlichkeit auf Kosten der Sicherheit bekannt ist. Im Fall von CVE-2023-36846 implementierte die Datei „webauth_operation.php“ von J-Web eine andere Methode zur Authentifizierung als der Rest der Anwendung. Diese Datei ruft stattdessen die Funktion „sajax_handle_client_request()“ auf und übergibt den Wert „false“ als Parameter „doauth“, was dazu führt, dass keine Authentifizierung durchgeführt wird. Die oben erwähnte Funktion ’sajax_handle_client_request()‘ dient dazu, die in J-Web integrierten Funktionen auszuführen, indem sie als $_POST-Variable angegeben werden, einschließlich der Funktion ‚do_upload()‘, die zum Hochladen von Dateien verwendet wird.

CVE-2023-36845 ist eine Schwachstelle im Junos-Webserver, die es ermöglicht, Systemumgebungsvariablen über das Feld ’name‘ einer HTTP-POST-Anforderung zu setzen, wenn ein ‚Content-Type: multipart/form-data‘-Header verwendet wird. Zwei Exploits, die der Beschreibung von CVE-2023-36845 entsprechen, wurden zuvor für den GoAhead-IoT-Webserver offengelegt und als CVE-2017-17562 und CVE-2021-42342 verfolgt, was darauf hindeutet, dass der Junos-Webserver wahrscheinlich den proprietären GoAhead-Webserver implementiert.

Das Ausführen der hochgeladenen Datei ist möglich, indem die Umgebungsvariable PHPRC gesetzt wird, mit der eine nicht autorisierte PHP-Konfigurationsdatei „php.ini“ geladen wird, die ebenfalls über CVE-2023-36846 hochgeladen wurde und eine bösartige „auto_prepend_file“-Einstellung enthält, die PHP anweist, die erste hochgeladene Datei jedes Mal auszuführen, wenn eine Seite geladen wird. Hier ist die vollständige Beispielkette.

Abschwächung der jüngsten Juniper Junos-Schwachstellen

Die 5 neuen CVEs betreffen Juniper Networks Junos OS auf Ethernet-Switches der EX-Serie und Service-Gateways der SRX-Serie. Konkret handelt es sich um Junos OS Version 20.4 und früher, 21.1, 21.2, 21.3, 21.4, 22.1, 22.2, 22.3, 22.4 und 23.2 auf den Geräten der EX- und SRX-Serie.

Die beste Abhilfemaßnahme ist die Installation der Sicherheitspatches für Junos OS. Wenn Sie die offiziell bereitgestellten Sicherheitspatches nicht installieren können, können Sie die J-Web-Schnittstelle vollständig deaktivieren oder Firewalls mit einer Akzeptanzliste konfigurieren, um den Zugriff nur auf vertrauenswürdige Hosts zu beschränken, um einen Missbrauch zu verhindern. Generell kann die strikte Beschränkung des Zugriffs auf kritische Server und Netzwerk-Appliances auf Client-IP-Adressen, die Zugriff benötigen, die Ausnutzung ähnlicher, noch nicht entdeckter, aus der Ferne ausnutzbarer Zero-Day-Schwachstellen verhindern.

Wir bei Greenbone freuen uns sehr, in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) das Greenbone SMP-Bund-Portal einzuführen. Als führender Anbieter von IT-Sicherheitslösungen sind wir stolz darauf, diese speziell auf die Bedürfnisse der Bundesbehörden zugeschnittene Plattform anbieten zu können.

Ein Portal, das Maßstäbe setzt

Das Greenbone SMP-Bund-Portal ist die zentrale Anlaufstelle für IT-Sicherheit und Schwachstellenmanagement. Es wurde entwickelt, um Behörden konkrete Unterstützung bei den aktuellen Herausforderungen der IT-Sicherheit zu bieten.

Viele Vorteile für Bundesbehörden

  1. Einfach verständliche Einblicke: Das Portal bietet klare und anwenderfreundliche Informationen zum Schwachstellenmanagement. Es ist ideal sowohl für Einsteiger als auch für Experten in der IT-Sicherheit.
  2. Exklusive Rahmenvertragskonditionen: Bundesbehörden genießen spezielle Angebote und Vorzüge. Die Ausschreibungspflicht entfällt, was Zeit und Ressourcen spart.
  3. Persönlicher Support: Das kompetente Support-Team steht unseren Kunden stets zur Seite, um Fragen zu beantworten und Unterstützung zu gewährleisten.
  4. Direkter Draht zum Behörden-Sales Team: Fachkundige Beratung unseres Teams, das sich bestens mit den spezifischen Anforderungen für Bundesbehörden auskennt. Wir freuen uns auf die weitere vertrauensvolle Zusammenarbeit mit dem BSI und stehen für Rückfragen gerne zur Verfügung.
  5. Gelegenheit zum Austausch: Nutzen Sie das gemeinsame Forum um Ihre Erfahrungen und Fragen zu teilen.

https://smp-bund.greenbone.net/

Für gleich zwei kritische Sicherheitslücken in verbreiteter Enterprise-Software haben unsere Entwickler Schwachstellentests bereitgestellt. Innerhalb kürzester Zeit konnten so Tests auf CVE 2023-22518 und CVE 2023-46747 integriert und die Kunden des Greenbone Enterprise-Feed geschützt werden.

Fehlerhaftes Login bei Atlassian Confluence und Jira

Die Wissensmanagementtools Confluence und Jira des australischen Herstellers Atlassian sind von einer gravierenden Sicherheitslücke mit 9,8 von 10 Punkten auf der CERT-Skala betroffen. Seit dem 8. November wird die Schwachstelle CVE 2023-22518 laut Medienberichten von Angreifern aktiv ausgenutzt, die sich unberechtigten Zugriff auf Firmendaten verschaffen.

Der „Fehler in der Authentifizierung“ betrifft laut Hersteller alle Versionen von Confluence Data Center und Server, nicht aber die Cloud-Variante bei Atlassian selbst. Für alle anderen, auch Anwender von Jira, vor allem aber alle öffentlich zugänglichen Confluence-Server bestehe „großes Risiko und der Zwang zum sofortigen Handeln“, schreibt Atlassian.

Unsere Entwickler reagierten schnell und wir konnten unseren Kunden entsprechende Tests bereitstellen, bevor Ransomware-Angriffe erfolgreich sein konnten. Kunden des Greenbone Enterprise Feeds wurden gewarnt und an einen Patch via Update erinnert.

Remote Code Execution: F5 BIG-IP erlaubt „Request Smuggling“

Ebenfalls Ende Oktober fanden Sicherheitsforscher der Praetorian Labs eine gravierende Lücke (CVE-2023-46747) in den Produkten des Application-Security-Experten F5. Die Lösungen des amerikanischen Herstellers sollen eigentlich umfangreiche Netzwerke und Softwarelandschaften beschützen. Vor allem in großen Unternehmen kommt die 1997 als Load Balancer gestartete Software zum Einsatz.

Angreifer können jedoch, so die Experten, aus der Ferne Code auf den BIG-IP-Servern ausführen lassen, indem sie über manipulierte URLs beliebige Systembefehle in die Administrationswerkzeuge schleusen. Details finden sich bei Praetorian, Patches sind vorhanden. Betroffen ist eine lange Liste von BIG-IP-Produkten der Versionen 13, 14, 15, 16 und 17, sowohl in Hard- als auch in Software.

Auch hier haben wir schnell reagiert und noch am gleichen Tag in unseren Schwachstellenscannern Tests integriert, die die BIG-IP-Installationen auf verwundbare Versionen testen und gegebenenfalls auf die bei F5 gelisteten Patches hinweisen.

Unser Schwachstellenmanagement, die Greenbone Enterprise Appliances, bieten besten Schutz.

Die professionelle Verwaltung von Schwachstellen ist ein unerlässlicher Bestandteil der IT-Sicherheit. Sie ermöglicht die frühzeitige Identifizierung von Risiken und liefert wertvolle Handlungsanweisungen für ihre Beseitigung.

Der Greenbone Enterprise Feed wird täglich aktualisiert, um stets neue Schwachstellen aufdecken zu können. Deshalb empfehlen wir eine regelmäßige Aktualisierung und das Durchführen von Scans für alle Ihre Systeme. Lesen Sie dazu auch diesen Artikel über IT-Sicherheit und über die Zeitleiste gängiger Angriffsvektoren.

Bundesinnenministerin Nancy Faeser und Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), haben am 2.11.2023 den aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland vorgestellt. Angriffe mit Ransomware stellen dabei das größte und häufigste, aber bei weitem nicht das einzige Risiko dar. Solange diese Angriffe nicht gänzlich verhindert werden können, müssen die Systeme sicherer werden, um Schaden zu verhindern oder wenigstens zu verringern.

In Deutschland gibt es eine Reihe von Initiativen, um das Schwachstellenmanagement zu verbessern. Dazu gehört das Nationale IT-Sicherheitsgesetz (IT-SiG) und das IT-Grundschutz-Kompendium des BSI. Das von der BSI-Präsidentin Claudia Plattner zurecht geforderte „bundeseinheitliche Lagebild“ kann so die Bedrohungslage auf die Situation der angreifbaren Systeme abbilden und dadurch dabei helfen, vorab zu warnen und im konkreten Angriffsfall schnell und wirksam zu reagieren.

„Die Digitalisierung macht vieles in unserem Alltag leichter. Gleichzeitig schafft sie neue Angriffsflächen“, so Bundesinnenministerin Nancy Faeser. Das ist richtig. Den wachsenden Risiken durch die fortschreitende Vernetzung müssen wir durch automatisierte Tools und Prozesse begegnen. Durch deren Einsatz können Unternehmen und Organisationen ihre IT-Systeme besser schützen und die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs verringern.

Unsichere Systeme machen es Angreifern leichter, Schaden anzurichten. Die Verbesserung des Schwachstellenmanagements ist daher ein wichtiger Schritt, um die IT-Sicherheit in Deutschland zu erhöhen.

Am 10. Oktober informierte Citrix offiziell über die Sicherheitslücke in der Netscaler-Software, CVE-2023-4966, die nach CVSS mit einem Score von 9.4 als „kritisch“ klassifiziert ist und Unbefugten Zugang zu Unternehmensnetzwerken ermöglicht.

Greenbone hat reagiert und bereits entsprechende Schwachstellen-Tests eingebaut. Kunden von Greenbone, die den Citrix Netscaler Gateway oder ADC einsetzen, sind somit auf der sicheren Seite.

Das BSI warnt:

„Die Schwachstelle erlaubt Angreifenden, sensible Informationen ohne Authentifizierung offenzulegen. Dies ermöglicht es, authentifizierte Sessions zu übernehmen („Session Hijacking“) und Multifaktoren-Authentifikation (MFA) oder andere Authentifizierungsmittel zu umgehen.“

Zahlreiche Medien berichten fortlaufend über die Schwachstelle, die bereits seit Ende August aktiv ausgenutzt wird. Anwender sollen so schnell wie möglich die von Citrix bereitgestellten Patches installieren – betroffen sind Citrix’ Produkte NetScaler ADC und NetScaler Gateway der Versionen 13 und 14 sowie Versionen 12 und 13 des NetScaler ADC. Neben dem CVE-2023-4966 existiert derzeit noch eine Warnung bezüglich des CVE-2023-4967, die einen Denial-of-Service (DoS) ermöglicht.
Auch für den Proof-of-Concept, der auf der Webseite von Assetnote beschrieben ist, haben die Entwickler und Entwickler:innen von Greenbone bereits einen Test geschrieben, der durch den Enterprise Feed direkt an die Greenbone-Kunden ausgeliefert wird.

Nachhaltige Absicherung Ihrer IT-Netzwerke

Schwachstellenmanagement ist ein Schlüsselinstrument zur Sicherung von IT-Netzwerken. Es ermöglicht Ihnen, potenzielle Risiken in Ihren Systemen zu identifizieren und zu beheben. Der Greenbone Enterprise Feed wird täglich aktualisiert, um stets neue Schwachstellen aufdecken zu können. Deshalb empfehlen wir eine regelmäßige Aktualisierung und das Durchführen von Scans für alle Ihre Systeme. Lesen Sie dazu auch diesen Artikel über IT-Sicherheit und über die Zeitleiste gängiger Angriffsvektoren.

Die Greenbone Enterprise Appliances werden als Hardware oder als virtuelle Appliance angeboten. Greenbone arbeitet DSGVO-konform und bietet eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Jedes Jahr treffen sich IT- und Cybersicherheitsexperten aus Behörden, Bund, Ländern und Kommunen sowie in Streitkräften, Polizei und Nachrichtendiensten zum Cybersicherheitskongress „Public IT Security“ (PITS). Auch 2023 stand dabei das Thema Schwachstellen ganz oben.

Als Experte geladen war dieses Jahr Greenbone-CEO Jan-Oliver Wagner, um an der Podiumsdiskussion „Den Finger in die Wunde legen – Schwachstellen managen oder schließen?“ teilzunehmen. Moderiert von Katharina Sook Hee Koch vom Bundesamt fur Sicherheit in der Informationstechnik (BSI) trafen sich auf dem Panel Vertreter der Gesellschaft für Informatik (Nikolas Becker, Leiter Politik & Wissenschaft), des Bundestagsausschuss für Digitales (MdB Catarina dos Santos-Wintz, CDU/CSU), das BSI selbst (Dr. Dirk Häger, Abteilungsleiter Operative Cyber-Sicherheit) zum Austausch. Für die Exekutive dabei war Dirk Kunze vom Landeskriminalamt Nordrhein-Westfalen (Dezernatsleiter Ermittlungen Cybercrime/Cyber im Recherche- und Fahndungszentrum).

Podiumsdiskussion auf dem Cybersicherheitskongress PITS 2023 mit Greenbone-CEO Dr. Jan-Oliver Wagner und Vertreterinnen und Vertretern von BSI, Bundestag, LKA NRW und Gesellschaft für Informatik zum Thema Schwachstellenmanagement.

v.l.n.r. Catarina dos Santos-Wintz, Dirk Kunze, Katharina Sook Hee Koch, Dr. Dirk Häger, Dr. Jan Oliver Wagner, Nikolas Becker
(Foto: Greenbone)

Soll man Schwachstellen schließen? Auf jeden Fall!

Im Zentrum der Debatte stand schnell die Frage, ob und wie (schnell) Schwachstellen in Software zu schließen seien und/oder ob damit die Arbeit von Ermittlungsbehörden beeinträchtigt würde. Große Einigkeit unter den Anwesenden bestand dabei in der Ansicht, dass die Sicherheit der Bürger höchste Priorität habe. Schwachstellen gar aus politischen Gründen offen zu halten, kommt dabei kaum in Frage, sowohl aus Kostengründen (Exploits sind teuer) als auch bei der Risikobewertung.

Im Gegenteil, es gelte auch Open-Source-Software zu stärken und mehr Belohnungen (Bug Bounties) auszusetzen für Experten, die aktiv nach Schwachstellen suchen. Auch das BSI ist fest überzeugt: „Grundsätzlich gilt es, Schwachstellen sind zu schließen.“ (Häger). In der kriminellen Praxis spielt das Thema scheinbar eine untergeordnete Rolle: Die Polizei, so kommt es aus dem LKA in Nordrhein-Westfalen, kennt nur wenige Fälle, wo es helfen hätte können, Schwachstellen offen zu halten. Offene Schwachstellen werden aber trotzdem als mögliches Element für Ermittlungen gesehen. Aber man werde sich selbstverständlich nach der Entscheidung der Politik richten.

Dr. Jan-Oliver Wagner: „Schwachstellenmanagement wird immer wichtiger!“

Greenbone-CEO Wagner warnt, die Anzahl der offenen Schwachstellen werde in den nächsten Jahren eher größer als kleiner. Und das obwohl gute Fortschritte bzgl. Sicherheit in der Software-Entwicklung gemacht werden. Es verschärfen sich aber auch die Regulierungen und und damit der Druck auf Unternehmen durch den Gesetzgeber – nicht unbedingt eine schlechte Sache, aber es erzeugt eben Handlungsbedarf: „Das kommende Common Security Advisory Framework (CSAF 2.0) und der Cyber Resilience Act der EU (CRA) werden die Anzahl der bekannten Schwachstellen deutlich erhöhen.“

Das CSAF mache das Melden von Schwachstellen für Hersteller einfacher, der Cyber Resilience Act bringe die Verantwortung auch zum Staubsaugerhersteller, also in alle Teile der Wirtschaft. Wer da nicht den Überblick verlieren wolle, brauche Schwachstellen-Management wie das von Greenbone, erklärt Wagner. „Kommende Regulierungen bringen das Thema Schwachstellen in alle Bereiche der Wirtschaft, da nun jeder Hersteller für die Sicherheit der Geräte und deren Software verantwortlich ist, auch beispielsweise Hersteller für Staubsaugerroboter oder andere intelligente Haushaltsgeräte – Für die gesamte Lebensdauer des Produktes!“

Schwachstellenmanagement ist Risikomanagement

Schwachstellen Management ist heute für den professionellen Anwender ein reines Risikomanagement, wie es heute schon bei Versicherungen praktiziert wird – man trifft Entscheidungen darüber, welche Schwachstellen es zu schließen gilt und welche noch warten können oder müssen (Triage).

Genau da setzen unsere Schwachstellenmanagement-Produkte an – als Hardware oder als virtuelle Appliance. Greenbone entwickelt ein Open Source Vulnerability Management und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur innerhalb von wenigen Schritten aufzuspüren. Unsere Produkte generieren Berichte mit konkreten Handlungsanweisungen, die Sie sofort umsetzen können.

Wir arbeiten streng nach deutschem/europäischem Recht und bieten eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Erstens: Die Kräfte liegen außerhalb unserer Kontrolle, und wir können nicht verhindern, dass sie geschehen.

Zweitens: Wir sind nicht hilflos ausgeliefert. Wir können eine Frühwarnung einrichten, die zerstörerische Wirkung minimieren und uns schnell erholen. Aber nur, wenn wir handeln, BEVOR es passiert. Sicher, bei Erdbeben geht es um Menschenleben, bei Cyberangriffen bisher meist nicht.

Dennoch halte ich diesen Vergleich für wichtig, um die Bedeutung von Cyberangriffen und die Handlungsoptionen besser zu verstehen. Natürlich gibt es auch Unterschiede, und der auffälligste ist für mich die durchschnittliche Häufigkeit des Auftretens.

Dieser anschauliche Direktvergleich zeigt die Parallelen:

Wir haben keine Technologie,um sie zu verhindern, aber…
Erdbeben
Cyber-Attacke
Wir haben Prognosemodelle, die voraussagen können, wo sie am wahrscheinlichsten auftreten Tektonische Modelle Vulnerability Intelligence
Wir haben Sensoren, die kurz vor dem Eintreten des Ereignisses Frühwarnungen ausgeben
(manchmal versagen sie jedoch mit falsch positiven und falsch negativen Ergebnissen)
Seismographen Schwachstellen-Scans und Bedrohungsanalysen
Wir haben eine Skala zum Vergleich von Ereignissen über mögliche Schäden

Richter-Magnitudenskala: Bereich von 1,0 bis 9,9

  • manchmal ist der Effekt nur ein Schütteln von Gegenständen in Innenräumen und
  • manchmal ist es ein Einsturz von Gebäuden

Schweregrad: Bereiche von 0,1 bis 10,0

  • manchmal gibt es eine zusätzliche Netzlast und
  • manchmal eine administrative Fernnutzung
… Sie können etwas tun, um die negativen Auswirkungen zu minimieren:
   
Stabilisierung Ihrer Infrastruktur gegen diese Art von Kraft

Obligatorische Architekturentwürfe

  • Überblick und Kontrolle der Einhaltung

Obligatorische Sicherheitsmaßnahme

  • Erkennung und Begrenzung der Angriffsfläche
  • Schwachstellenprüfung und -beseitigung,
  • Schwachstellenmanagement und Compliance
Sie können geschulte Teams bereithalten, um im Falle eines Falles schnell zu helfen
  • zentrale Kommandozentrale und verteilte medizinische und Reparaturteams vor Ort
  • Prozesse und regelmäßige Schulungen dazu
  • Security Operation Center und verteilte Systemadministratoren
  • Dev-Ops oder Lieferanten für operative Unterstützung
  • Prozesse und regelmäßige Schulungen dazu
Sie können Ihre Umgebung sensibilisieren, wie sie sich am besten verhalten, wenn es passiert
  • verständliche Schulungsunterlagen und
  • regelmäßige Sensibilisierungsschulungen
  • verständliche Schulungsunterlagen und
  • regelmäßige Sensibilisierungsschulungen

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Die Aufgabe, sich vor Cyberangriffen zu schützen, indem Sie Ihre Angriffsfläche minimieren, erfordert drei wesentliche Säulen:

Vulnerability Intelligence
Erfahren Sie sofort alles über Schwachstellen und Risiken

Asset-Intelligenz
Scannen Sie alle TCP/IP-Protokolle, tauchen Sie tief in Anlagen ein und nutzen Sie andere Quellen für Anlagendetails.

Schwachstellen-Scanning
Schwachstellentests schnell und nach Priorität erstellen, bereitstellen und ausführen

Ablaufdiagramm des Schwachstellenmanagements mit den Schritten: Vulnerability Intelligence, Asset Intelligence, Vulnerability Scanning, Vulnerability Status, Reporting und Remediation.

Vulnerability Intelligence

Vulnerability Intelligence hilft bei zwei Aufgaben: Zunächst müssen Sie eine Prioritätsentscheidung darüber treffen, welche Angriffsvektoren Sie angehen sollten und welche Sie akzeptieren. Diese Entscheidung ist nicht einfach und kann weitreichende Auswirkungen haben. Schlimmer noch, sie muss unter Zeitdruck und mit begrenzten Ressourcen getroffen werden. Mit anderen Worten: Diese Entscheidung ist (manchmal) eine Triage. Je besser die Informationen über die Schwachstelle sind, desto besser wird die Entscheidung ausfallen. Und je mehr Beweise Sie erhalten, desto weniger persönliche Vermutungen müssen Sie hinzufügen. Sobald Sie entschieden haben, welche Angriffsvektoren Sie in Angriff nehmen wollen, helfen Ihnen die technischen Details über die Schwachstelle als Leitfaden für eine effiziente Behebung. Zu wissen, wie einfach oder kompliziert eine Abhilfemaßnahme ist, unterstützt Sie bereits bei der Prioritätsentscheidung.

Asset Intelligence

Bei Asset Intelligence geht es darum, so viel wie möglich über die Vermögenswerte zu wissen, die Sie zum Schutz vor Cyberangriffen besitzen. Es mag seltsam klingen, aber der erste Teil dieser Aufgabe besteht darin, zu wissen, welche Anlagen Sie haben. Netzwerke können sehr dynamisch sein, weil Ihre Mitarbeiter Dienste und Geräte sehr dynamisch erweitern und verbinden. Das Scannen nach vorhandenen Ressourcen und das Scannen in die Ressourcen ist gleichermaßen wichtig. Beides dient dem Aufbau eines Inventars, das Sie später mit den eingehenden Schwachstelleninformationen über neue Angriffsvektoren vergleichen können. Es gibt erwartete Details wie Produktversionen und unerwartete Details, die erst bei der Veröffentlichung eines Sicherheitshinweises festgestellt werden. Für den ersten Fall bauen Sie eine Datenbank auf, die schnelle Offline-Scans bei neuen Hinweisen ermöglicht. Für den zweiten Fall benötigen Sie die Möglichkeit, beliebige TCP/IP-Protokolle zu verwenden, um die Informationen zu sammeln, die für die Feststellung einer Sicherheitslücke erforderlich sind. Ein Sonderfall sind fiktive Assets, die durch Inventare oder eine Software Bill of Materials repräsentiert werden und beispielsweise Geräte darstellen, die dem EU Cyber Resilience Act unterliegen.

Vulnerability Scanning

Die Kunst des Vulnerability Scanning beginnt mit der Erstellung von Tests, die in der Regel von Vulnerability Intelligence abgeleitet und gründlich überprüft werden. Angesichts der wachsenden Zahl von Sicherheitshinweisen ist es auch eine Frage der Prioritäten, welche Hinweise zuerst behandelt werden sollen. Die Kenntnis der Asset-Inventare unserer Kunden hilft uns, diese Aufgabe noch besser für sie zu erledigen. Nach dem schnellen Einsatz der Tests endet die Kunst des Schwachstellen-Scannens mit einem schnellen, leistungsstarken und einfach einzusetzenden Satz von Scannern. In einfachen Worten: Diese Scanner vergleichen die Schwachstelleninformationen mit den Informationen über die Anlagen, um die aktuelle Angriffsfläche aufzulisten. Das Scannen kann so einfach sein wie der Vergleich einer Versionsnummer oder so komplex wie ein mehrstufiger Exploit über TCP/IP.

Das Ergebnis ist ein Schwachstellenstatus mit hoher Relevanz und hoher Erkennungsqualität, und damit auch Ihre Schwachstellenbehebung und Schwachstellenberichte.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Aus der langjährigen Zusammenarbeit der Greenbone AG mit der Universität Osnabrück ist erneut eine erfolgreiche Masterarbeit hervorgegangen.

Grafische Darstellung der Greenbone Enterprise Appliance 450 mit Hinweis auf neue Masterarbeit in Kooperation mit der Universität Osnabrück

Unter dem Titel „Development of an Automated Network Perimeter Threat Prevention System (DETERRERS)“ hat Nikolas Wintering seine Masterarbeit in der Arbeitsgruppe Mathematik, Physik und Informatik des Fachbereichs Mathematik/Informatik der Universität Osnabrück geschrieben und dabei ein System zur automatisierten Gefahrenprävention am Netzwerkperimeter eines universitären Campusnetzwerkes entwickelt.

Besonders bedroht: Universitäten

Universitäten sind lebendige Zentren des Informationsaustauschs und der Zusammenarbeit, mit ihren zahlreichen Hosts und einer Vielzahl von Services bieten sie eine große Angriffsfläche für Cyberbedrohungen. Für die Bildungseinrichtungen ist es daher enorm wichtig, gefährdende Stellen zu erkennen und automatisch vom Internet zu isolieren.

Automatisiertes Schwachstellenmanagement

Durch die Automatisierung der Interaktionen zwischen Administratoren, Schwachstellen-Scanner und Perimeter-Firewall werden Administratoren so in ihrer Arbeit unterstützt und das universitäre IT-Netzwerk geschützt. Teil des in der Masterarbeit entwickelten Systems ist auch die Automatisierung der Risikobewertung der Ergebnisse der Schwachstellenscans und die Generierung von hostbasierten Firewallkonfigurationen.

„Durch den Einsatz von DETERRERS und der damit verbundenen Anpassung der Freigabeprozesse, konnte die Sicherheit im Universitätsnetzwerk mit sehr geringem Mehraufwand für Administrator*innen massiv verbessert werden. Mit der automatisierten Mitigation kann zudem kurzfristig auf neue Bedrohungen reagiert und somit eine potenzielle neue Angriffsoberfläche, ohne lange manuelle Laufzeiten, schnell geschlossen werden.“
Eric Lanfer, M. Sc. (Rechenzentrum Osnabrück, Gruppe Netze)

Praxisbezug und freier Demonstrator

Auf Basis eines praktischen Einsatzes in einem Campusnetzwerk evaluiert Wintering, wie die Risikobewertung agiert, wie die Angriffsfläche verringert wird und welche Auswirkungen das System auf die Arbeit von Administratoren hat. Dabei entstand auch ein Demonstrator, dessen Source Code und Funktionsweise Interessierte auf Github einsehen und testen können. Langfristig ist eine Weiterführung als Open-Source-Projekt geplant.

„Es handelt sich um eine sehr gelungene Arbeit mit klarem Mehrwert für die Praxis. Effiziente Sicherheitsmechanismen im Alltag nutzbar zu machen, ist oft eine große Herausforderung, und diese Masterarbeit leistet sehr überzeugende Beiträge dazu.“
Prof. Dr. rer. nat. Nils Aschenbruck (Universität Osnabrück, Institut für Informatik, Arbeitsgruppe Verteilte System)

Greenbone: Experten für Universitäten und mehr

Greenbone versorgt seit vielen Jahren zahlreiche Kunden aus dem universitären Umfeld mit Produkten zum Schwachstellenmanagement. Dank dieser umfangreichen Erfahrung konnten wir immer wieder branchentypische Anforderungen erkennen, sammeln, und in die Weiterentwicklung unserer Produkte einbauen.

Die Universität Osnabrück nutzt die Greenbone Enterprise Appliance 450. Dass diese Lösung nun Teil einer Masterarbeit geworden ist, begrüßen wir sehr. Wir gratulieren Nikolas Wintering zu dieser gelungenen wissenschaftlichen Auswertung.

20. bis 21. September 2023 | Berlin.

In diesem Jahr nehmen wir an Deutschlands Fachkongress für IT- und Cybersicherheit bei Staat und Verwaltung teil.

Dr. Jan-Oliver Wagner, Greenbone, spricht zusammen mit

Dr. Dirk Häger, Abteilungsleiter Operative Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik
Carsten Meywirth, Abteilungsleiter Cybercrime, Bundeskriminalamt und
Nikolas Becker, Leiter Politik & Wissenschaft, Gesellschaft für Informatik und
Catarina dos Santos-Wintz, Mitglied des Deutschen Bundestages (CDU/CSU) und Mitglied im Ausschuss für Digitales

am: 21.09.2023
um: 9:20 Uhr

im Hauptprogramm über das Thema: Den Finger in die Wunde legen – Schwachstellen managen oder schließen?

Besuchen Sie uns in unserer Lounge an Stand 43 und tauschen Sie sich mit unseren Experten über Schwachstellenmanagement und Cybersicherheit aus.

Mehr: https://www.public-it-security.de/anmeldung/