Schlagwortarchiv für: Schwachstellenmanagement

Wir leben und arbeiten in der digitalen Welt. Das Thema Cybersicherheit betrifft daher uns alle – sowohl Unternehmen und staatliche Verwaltungen, als auch jeden einzelnen von uns. Dies gilt nicht für unsere eigene direkte Nutzung von digitalen Systemen, sondern – manchmal sogar im Besonderen – auch wo Andere für uns digitalisiert, teilweise wünschenswerte, aber auch unersetzliche Dienste erbringen. Existentiell wird es spätestens dort wo wir von kritischen Infrastrukturen (KRITIS) abhängig sind: Wasser, Strom, Gesundheit, Sicherheit und einige mehr.

Durch die fortschreitendende Vernetzung wird nahezu jedes digitale Gerät ein mögliches Einfalltor für Cyberangriffe. Cybersicherheit ist daher ein technisches, ein gesellschaftliches und ein Verbraucherthema.

Die Bundesregierung setzt sinnvollerweise auf (Zitat aus dem Koalitionsvertrag der SPD, Bündnis 90 / Die Grünen und der FDP) „ein wirksames Schwachstellenmanagement, mit dem Ziel Sicherheitslücken zu schließen“. Um eine allgemeine Widerstandfähigkeit gegen Cyberangriffe in Europa zu begründen, hat die EU den Cyber Resilience Act (CRA) ins Leben gerufen.

Cyber Resilience Act macht Schwachstellenmanagement zur Pflicht

Im Cyber Resilience Act (CRA) haben sich die EU-Mitgliedsstaaten auf eine gemeinsame Position geeinigt – das gab der Rat der EU Ende Juli in einer Pressemitteilung bekannt und berichtet optimistisch:

„Diese Einigung ist ein Erfolg des Engagements der EU für einen sicheren und geschützten digitalen Binnenmarkt. (…) Mit dem Verordnungsentwurf werden verbindliche Cybersicherheitsanforderungen für die Konzeption, Entwicklung, Herstellung und das Inverkehrbringen von Hardware- und Softwareprodukten eingeführt, um sich überschneidende Anforderungen aufgrund unterschiedlicher Rechtsvorschriften in den EU-Mitgliedstaaten zu vermeiden.“
(https://www.consilium.europa.eu/de/press/press-releases/2023/07/19/cyber-resilience-act-member-states-agree-common-position-on-security-requirements-for-digital-products/)

Der CRA soll die digitale Sicherheit durch gemeinsame Cybersicherheitsstandards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Damit hat der CRA nicht nur hohe Auswirkungen auf die Hersteller von digitalen Geräten, die EU schafft auch einen neuen, normsetzenden Standard. Wir unterstützen als IT-Sicherheitsunternehmen seit 15 Jahren unsere Kunden dabei, den bestmöglichen Sicherheitsstandard zu erreichen. Die neue Normierung durch den CRA sehen wir als Chance, und helfen unseren Kunden gerne dabei, diese für noch mehr Sicherheit zu nutzen.

Sicherheit kontinuierlich nachweisen

Die neuen CRA-Regelungen zur Behandlung und Erkennung von Schwachstellen, die „die Cybersicherheit digitaler Produkte … gewährleisten, und Pflichten der Wirtschaftsakteure wie Einführer oder Händler in Bezug auf diese Verfahren“ regeln sollen, stellen viele Unternehmen vor Herausforderungen. Der Einsatz von Werkzeugen wie Greenbone’s Schwachstellenmanagement macht es dabei deutlich einfacher, den neuen Anforderungen nachzukommen. Dies geht auch soweit, zu überprüfen, ob zum Beispiel Zulieferer die geforderten und zugesicherten Sicherheitsstandards erfüllen.

Mehr Verantwortung

Unternehmen sind durch den CRA aufgerufen, regelmäßig, dauerhaft und nachhaltig, Schwachstellenanalysen vorzunehmen und bei als „kritisch“ klassifizierten Produkten externe Audits vornehmen zu lassen. Besonders bei älteren Produkten kann das schwierig werden. Auch hilft Greenbone, weil wir solche, häufig unvollkommen dokumentierte Produkte, auch im laufenden Betrieb untersuchen können.

Dort wo unsere Kunden das heute schon regelmäßig tun, sind sie schnell handlungsfähig, und gewinnen wertvolle Zeit, mögliche Risiken zu mitigieren.

Jetzt aktiv werden

Der CRA führt Regeln zum Schutz digitaler Produkte ein, die bislang rechtlich nicht erfasst wurden, damit stehen Unternehmen neue und große Herausforderungen bevor, die die gesamte Supply Chain betreffen.

Wir können Ihnen helfen, den Anforderungen nachzukommen. Die Greenbone Enterprise Appliances, ermöglichen eine schnelle Compliance mit dem CRA. Unsere Experten beraten sie gerne.

Verringern Sie das Risiko eines Angriffs aus dem Internet auf Ihre Server: Nutzen Sie das neueste Angebot von Greenbone: Mit unserem Pentesting Webanwendungen helfen wir Ihnen, die bestmöglichste Sicherheit für Ihre Webanwendungen zu erhalten.

Die Zahlen sprechen eine eindeutige Sprache: Angriffe auf Webanwendungen nehmen zu, seit Jahren schon, und ein Ende ist nicht in Sicht. Die Komplexität moderner Internetauftritte und -dienste erfordert ein hohes Maß an Sicherheitsmaßnahmen und ist ohne Tests durch Experten nicht zu bewerkstelligen.

Dabei hilft nur das die Technik des so genannten „Pentesting“ von Webanwendungen, genauer das „Web Application Penetration Testing“. Mit diesem Versuch, von außen in geschützte Systeme einzudringen („Penetration“) erstellen die Experten von Greenbone eine aktive Analyse der Schwachstellen und können so die Sicherheit einer Webapplikation bewerten. Zwar gibt es Leitfäden wie den sehr empfehlenswerten des Bundesamt für Sicherheit in der Informationstechnik (BSI), das die Vorgehensweise fürs Testen beschreibt, doch kann nichts den Experten ersetzen, der Ihr System selbst unter die Lupe nimmt. In diesem Video erhalten Sie einen ersten Eindruck von der Arbeit unserer Experten.

Greenbone agiert dabei streng nach den Vorschriften der DSGVO, ist nach ISO 27001/9001 zertifiziert. Wie bei den Produkten im Bereich des Schwachstellenmanagements erhalten Sie auch bei den Webanwendungen-Pentests ausführliche Berichte über Ihre Sicherheitssituation mit klaren Handlungsanweisungen, bei deren Umsetzung die Greenbone-Experten gerne helfen. Da Angebot umfasst sowohl Client- als auch Server-Seite Ihrer Webanwendungen und richtet sich nach den modernsten und aktuellsten Vorgaben, beispielsweise der OWASP Top 10 oder auch dem OWASP Risk Assessment Framework (RAF). Egal ob es sich um Cross-Site-Scripting (XSS), SQL Injection, Information Disclosure oder Command Injection handelt, egal ob es Lücken in den Authentifizierungsmechanismen Ihrer Server gibt oder Websockets die Gefahrenquelle sind – Greenbones Experte werden die Schwachstellen finden.

Als weltweit führender Anbieter von Open Source Produkten zum Vulnerability Management verfügt Greenbone stets über die aktuellste Expertise im Umgang mit Schwachstellen und Sicherheitsrisiken, auch hier im „Black Box Testing“, wenn unsere Experten Ihre Systeme von außen unter die Lupe nehmen, genauso wie das ein Angreifer tun würde: mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen. Finden Sie hier mehr zu den Produkten und Services von Greenbone AG.

Auch mehr als zwei Jahre nach Bekanntwerden der ersten Probleme mit Log4j betreiben viele Szenarien offensichtlich immer noch ungepatchte Versionen der Logging-Bibliothek.

Greenbones Produkte helfen – gerade beim Aufspüren von veralteter Software.

Niemand sollte Log4j als erledigt auf die leichte Schulter nehmen, nur weil die Sicherheitslücke (CVE 2021-44228) eigentlich seit anderthalb Jahren behoben ist. Das ist das Fazit einer Veranstaltung Ende März, in der das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich warnt. Die Schwachstelle betraf Log4j in den Versionen 2.0 bis 2.14.1 und erlaubte es Angreifern, eigenen Programmcode auf Zielsystemen auszuführen und fremde Server zu kompromittieren.

Unter dem Titel „Log4j & Consequences“ in der Reihe „BuntesBugBounty“ sprach das BSI mit Christian Grobmeier aus dem Log4j Team und Brian Behlendorf von der Open Source Security Foundation (OpenSSF). Erschreckenderweise addieren sich auf der Log4j-Webseite immer noch mehr als ein Drittel der Downloads auf veraltete Versionen, die den wichtigen Patch nicht beinhalten – es ist davon auszugehen, dass zahlreiche Systeme in Unternehmen immer noch verwundbar sind.

Schuld daran sei überwiegend Software Dritter, die Log4j einbette oder diese über Softwareverteilung integriere – was Grobmeier ganz und gar nicht überrascht, denn so funktioniere die Lieferkette bei Open-Source-Software nun mal. Daran, so der Log4J-Entwickler, lasse sich so schnell auch nichts ändern.

Das bestätigt auch die Open SSF: Für Behlendorf könnte nur eine verschärfte Haftung für Softwarehersteller hilfreich sein, so wie diese in den USA bereits erwogen werde. Ohne grundlegend neue Ansätze dürfte sich an den Problemen nichts ändern.

Wer sich dennoch dauerhaft vor Angriffen auf bekannten, bereits gepatchten Schwachstellen schützen will, sollte sich die Produkte von Greenbone ansehen. Nur das professionelle Schwachstellenmanagement gibt Administratoren den Überblick über veraltete Softwareversionen und ungepatchte Lücken in den Systemen der Firma – und schafft so die Grundlage für weitere Sicherheitsmaßnahmen.

Die Entwicklung von Schwachstellentests ist bei Greenbone eine Schlüsselaktivität und ein kontinuierlicher Prozess, der die hohe Qualität der Produkte und damit den hohen Nutzen für die Kunden sicherstellt. Sicherheitsprüfungen erfolgen jeden Tag und Schwachstellentests werden nach Sicherheitslage priorisiert und ebenfalls täglich in die Produkte integriert. Bei kritischen Sicherheitswarnungen, wie bei Log4j, berichtet Greenbone über den aktuellen Stand, die Fakten und dem Umgang damit, wie beispielsweise in den Blogbeiträgen über Log4j.

Laut der neuesten Studie von Orange Security waren 13 Prozent der Schwachstellen, die in heutigen Unternehmensnetzen gefunden werden, schon 2012 bekannt, fast die Hälfte aller Lücken ist älter als fünf Jahre – Tendenz zunehmend. Abhilfe kann professionelles Schwachstellenmanagement wie die Greenbone Produktfamilie schaffen.

Der Orange Security Navigator nimmt sich jedes Jahr auf vielen Seiten die aktuelle Bedrohungslage vor. In der neuesten Ausgabe kommt der Hersteller von Sicherheitssoftware zu erstaunlichen Einsichten hinsichtlich des Alters der Schwachstellen in Unternehmen. Die ältesten Risiken bestünden schon seit 20 Jahren oder mehr, schreibt Orange, und auch das Patchen lasse immer länger auf sich warten.

Auch jüngst füllten eigentlich schon lange gefixte Probleme die Schlagzeilen: Eine seit Jahren geschlossene Sicherheitslücke in VMWares ESXi-Server wurde aktiv von Angreifern ausgenutzt, laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden dabei tausende Server mit Ransomware infiziert und verschlüsselt – Details hier im Greenbone-Blog.

Auch Orange Security kann davon ein Lied singen: „Unsere Pentester finden Schwachstellen, die zuerst in 2010 identifiziert wurden, (…) [und] Probleme, deren Ursachen bis 1999 zurückreichen. (…) Das ist ein sehr besorgniserregendes Ergebnis.“ Im Falle des ESXi-Vorfalls war die Schwachstelle vom Hersteller bereits im Februar 2021 geschlossen worden, doch nicht alle Anwender hatten die notwendigen Updates eingespielt – genau hier helfen Greenbones Produkte, indem Sie aktiv Ihre Systeme nach bekannten, offenen Sicherheitslücken absuchen.

Das wird zunehmend wichtiger, weil auch laut Orange immer mehr kritische Lücken manchmal sechs Monate oder länger offenstehen, In den letzten Jahren sei die durchschnittliche Zeit bis zu einem Fix um 241 Prozent gestiegen. Immerhin gehe das Patchen bei schwerwiegenden Schwachstellen zwar im Durchschnitt um ein Drittel schneller als bei weniger kritischen Bedrohungen, Sorgen bereite aber die maximale notwendige Zeit, die bis zum Einspielen eines Patches verginge: Egal ob kritisch oder nicht, manche Patches einzuspielen dauert Jahre.

Nur ein Fünftel aller gefundenen Schwachstellen würden in weniger als 30 Tagen behoben, erklärt die Studie, 80 % stünden mehr als einen Monat offen. Im Durchschnitt dauere es ganze 215 Tage bis Lücken geschlossen werden. Von den Schwachstellen, die 1000 Tage auf einen Patch warten, seien 16% als schwerwiegend klassifiziert, drei Viertel von mittlerer Gefahr. Bei der ESXi-Lücke gab es seit zwei Jahren eine Warnung, eine Einstufung als hohes Risiko und auch einen Patch zur Fehlerbehebung. Trotzdem wurden eine Vielzahl von Organisationen durch Ausnutzung der Schwachstelle erfolgreich angegriffen.

Das Problem ist bekannt: Aufforderungen zum Beispiel der Datenschutz-Aufsichtsbehörden Schwachstellen- und Patchmanagement zu betreiben sind regelmäßig zu finden. „Mit Sorge blicke ich auf das Thema Informationssicherheit. Einerseits haben immer noch viele Organisationen ihre Hausaufgaben nicht gemacht, um bekannte Schwachstellen in IT-Systemen zu beseitigen – die Datenpannen-Meldungen zeigen uns, wie solche Sicherheitslücken immer wieder ausgenutzt werden und oft auch Daten abfließen können.“ Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, Februar 2022.

Bei der Cybersecurity stünden Unternehmen vor großen Herausforderungen: Jeden Tag würden mehr als 22 Schwachstellen mit CVE veröffentlicht, mit einem durchschnittlichen CVSS Score von 7 oder mehr. Ohne professionelles Schwachstellenmanagement sei das nicht mehr zu handhaben, erklärt auch Orange.

Umso wichtiger dabei ist das frühzeitige Erkennen und Erfassen von Schwachstellen im Unternehmen. Hier können die Greenbone-Produkte viel Arbeit abnehmen und für Sicherheit sorgen – als Hardware– oder virtuelle Appliance oder als Cloud-Dienst. Der Greenbone Enterprise Feed, aus dem sich alle Sicherheitsprodukte Greenbones speisen, erhält tägliche Updates und deckt damit einen hohen Prozentsatz der Risiken ab. Unsere Security Experten forschen seit über 10 Jahren an dem Thema, so dass wir Risiken auch in gewachsenen Strukturen erkennen können.

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine hundertprozentige Sicherheit jedoch gibt es nicht, und es gibt auch keine einzelne Maßnahme, die genügt, um das jeweilige Maximum an Sicherheit zu erreichen – Schwachstellenmanagement ist ein wichtiger Baustein. Erst die Gesamtheit der eingesetzten Systeme, zusammen mit umfassenden Datenschutz- und Cybersicherheitskonzepten ist die bestmögliche Sicherheit.

In der zehnten Ausgabe ihrer ENISA Threat Landscape (ETL) warnt die Cybersecurity Agentur der EU ausdrücklich vor zunehmenden Gefahren durch Hackerangriffe auf öffentliche Einrichtungen.

Rund ein Viertel aller sicherheitsrelevanten Vorfälle zielen auf Einrichtungen der Verwaltung oder von Regierungen, berichtet die ENISA-Studie damit ist der öffentliche Sektor annähernd doppelt so stark bedroht wie Hoster und Provider, die mit 13 Prozent an zweiter Stelle liegen. Eine Infografik der Enisa Studie zeigt die gefährdeten Branchen hier. Mehr denn je sollten Anwender Ihre Netzwerke schützen – beispielsweise mit den Produkten von Greenbone.

An erster Stelle der Bedrohungen stünden immer noch erpresserische Ransomware-Angriffe, gefolgt von Malware und dem „Social Engineering“, wo Angreifende versuchen, via Telefon Passworte von Mitarbeitenden zu erfragen.

Die Geopolitik macht nicht vor dem öffentlichen RZ Halt

Allerdings hat sich in den letzten beiden Jahren einiges geändert – nicht zuletzt der Krieg in der Ukraine sorgte dafür, dass „geopolitische Aspekte einen deutlich größeren Einfluss“ auf die Bedrohungsszenarien haben, schreiben die ENISA-Autoren. Angriffe würden immer zerstörerischer, motiviert durch die kriegerische Auseinandersetzung und flankiert von gezielten Desinformations-Kampagnen – was sich zunehmend gegen öffentliche Einrichtungen richtet.

Für Unternehmen und Behörden besonders von Bedeutung ist jedoch, dass die Angreifenden seit 2021 sowohl an Skill-Level wie auch Aggressivität und Agilität gewonnen haben. Je besser Organisationen Cybersecurity-Programme und damit auch ihre Verteidigung an die Bedrohungslage angepasst haben, umso mehr zwangen sie damit Angreifende zu neueren Angriffsvektoren, bis hin zur Entwicklung von neuen, unbekannten Zeroday-Exploits und mehr. Gleichzeitig werden die Hackergruppen ständig agiler, benennen sich um und gruppieren sich fortlaufend neu, was die Attribuierung (die Zuordnung eines Angriffs zu Personen) weiter erschwert.

Fortschreitende Professionalisierung der Angreifer

Damit nicht genug: Das Hacker-as-a-Service-Modell gewinnt weiter an Verbreitung, man professionalisiert sich. Angriffe gelten zunehmend auch der Supply-Chain, Managed Service Providers und nehmen (wie jedes Jahr) vor allem in der anstehenden „Reporting Period“ (der Phase am Ende eines Geschäftsjahres, wo u.U. börsenrelevante Berichte zu erstellen sind) massiv zu.

Neu dagegen ist laut ENISA die Zunahme der hybriden Bedrohungen, die auch durch staatliche Akteure und Software befeuert wird. Als Beispiele nennt die Studie dabei ausdrücklich die von der israelischen Regierung entwickelte Spyware Pegasus, aber auch Phishing und Angriffe auf Dateninfrastrukturen.

Machine Learning und Künstliche Intelligenz

Besonders fatal wirke sich die Professionalisierung der Angriffe aus, weil diese durch den Einsatz von Machine Learning und Künstlicher Intelligenz stark an Qualität gewonnen haben. So gäbe es bereits Bots, die als Deep Fakes agieren, Befehlsketten durcheinanderbrächten aber auch Regierungsinstitutionen mit massenhaften, gefälschten „Fake“-Kommentaren außer Gefecht zu setzen imstande seien.

ENISA gruppiert die typischen Angreifer in vier Kategorien: Staatliche, organisierte Kriminalität (Cybercrime), gewerbliche Hacker („Hacker for Hire“) und Aktivisten. Ziel all dieser Angreifer sei meist unbefugter Zugriff auf Daten und die Unterbrechung der Verfügbarkeit von Diensten (und in vielen Fällen das damit verbundene Erpressen von Lösegeld).

Schwachstellenmanagement schützt

Die einzige sichere Option, die Behörden und Firmen haben, um diesen Angriffen etwas entgegenzustellen ist das Schwachstellenmanagement, mit dem sie die eigene IT-Infrastruktur von außen betrachten, aus dem Blickwinkel einer potenziellen angreifenden Person. Nur so können Sie Sicherheitslücken erkennen und schließen, bevor das einem Angreifer gelingt.

Genau da setzen unsere Schwachstellenmanagement-Produkte an – als Hardware- oder virtuelle Appliance oder im Greenbone Cloud Service. Greenbone entwickelt ein Open Source Vulnerability Management und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur innerhalb von wenigen Schritten aufzuspüren. Unsere Produkte generieren Berichte mit konkreten Handlungsanweisungen, die Sie sofort umsetzen können.

Wir arbeiten streng nach deutschem/europäischem Recht und bieten eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.

Greenbone: Langjährige Erfahrung im öffentlichen Sektor:

Seit vielen Jahren bietet Greenbone maßgeschneiderte Produkte für den öffentlichen Sektor, beispielsweise für Anforderungen höherer Sicherheitsstufen (Verschlusssache, VS-NFD und höher).

Auch Netzwerke, die physikalisch von anderen Netzen (auch vom Internet) getrennt sind, können Sie mit Greenbone auf Schwachstellen scannen. Solche durch eine „Luftspalte “ abgetrennte Bereiche kommen in Behörden häufig vor, wenn Netzwerksegmente aufgrund eines besonderem Schutzbedarfes abgetrennt von Internet und dem Rest des Behördennetzes betrieben werden müssen. Greenbones Produkte unterstützen dafür Strict Airgap über spezielle USB-Sticks, aber auch Datendioden. Egal ob Sie bereits über einen Rahmenvertrag mit uns verfügen oder zum ersten Mal Kontakt mit uns aufnehmen, beispielsweise über das Formular auf unserer Webseite: Wir helfen Ihnen gerne weiter. Greenbone kann auf viele Jahre Erfahrung mit Behörden zurückblicken und steht Ihnen jederzeit mit Rat und Tat zur Seite. Kontaktieren Sie uns!

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

ViPNet Client in Greenbone Schwachstellenmanagement integriert

Nach einem Bericht des ZDF Magazin Royale am vergangenen Freitag mehren sich die Befürchtungen dafür, dass die VPN-Software „ViPNeT“, der Firma Protelion, ein Tochterunternehmen der russischen Cybersecurity-Firma O.A.O.Infotecs, Sicherheitslücken aufweisen könnte.

Dabei wird befürchtet, die Software, die Protelion vertreibt, könnte dem russischen Geheimdienst FSB (KGB) Zugang zu vertraulichen Informationen ermöglichen. Auch wenn diese Behauptung Gegenstand kontroverser Debatten zwischen Security-Experten und Politikern ist, sind Kunden an uns mit der Bitte herangetreten, einen Test bereitzustellen, mit dem ViPNeT insbesonders auf Windows Rechner detektiert werden kann.

Anwender des Greenbone Enterprise und des Community Feeds können durch einen authentifizierten Test die Registrierung von InfoTeCS / Protelion ViPNet auf Windows Rechnern überprüfen.

Unsere Kunden können ihr Greenbone Produkt einfach weiter nutzen, der Test ist bereits im Feed implementiert. Diejenigen, die noch kein Greenbone Produkt besitzen, nutzen bitte diesen Link zur Testversion (hier testen).

Nachhaltige Sicherung von Ihren IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen –sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Unser Schwachstellenmanagement bietet besten Schutz

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Wir haben einen Remote-Test für die Microsoft Exchange Server ProxyNotShell-Schwachstelle GTSC2022 entwickelt.


Update vom 13.10.2022: Auch nach dem Oktober-Patchday vom Dienstag besteht die Lücke weiter. Den Blogpost des Microsofts Security Response Center aktualisiert die Firma fortlaufend, der letzte Eintrag stammt vom 08. Oktober.


Der genannte Zero-Day Exploit in Microsoft Exchange Servern [GTSC2022] wurde am 28. September vom Cyber-Sicherheitsunternehmen GTSC veröffentlicht. Nach Untersuchung eines Sicherheitsvorfalls entdeckten die Sicherheitsforscher Hinweise auf eine aktive Ausnutzung von zwei Schwachstellen, über die sich auch vollständig gepatchte Systeme kompromittieren lassen.

Der Test (hier testen) erweitert unsere aktuelle Schwachstellenerkennung für Outlook Web Access (OWA), indem er überprüft, ob die von Microsoft vorgeschlagenen Abhilfemaßnahmen in Kraft sind. Bisher (Anfang Oktober 2022) empfiehlt der Microsoft lediglich nur Workarounds. Anwender von Microsoft Exchange können mit unserem Test sicherstellen, dass die Anweisungen des Workarounds implementiert und aktiv sind. Unsere Kunden können ihr Greenbone Produkt einfach weiter nutzen, der Test ist bereits im Feed implementiert. Diejenigen, die noch kein Greenbone Produkt besitzen, nutzen bitte den oben angegebenen Link (hier testen).

Informationen zum technischen Hintergrund

Microsoft hat einen Beitrag auf seiner Webseite veröffentlicht [MSRC2022], der beschreibt, dass die Schwachstellen eine Server-Side Request Forgery (CVE-2022-41040) sowie eine Remote Code Execution (CVE-2022-41082) ermöglichen, wenn der Angreifer Zugriff auf die PowerShell hat. Hierfür sei allerdings ein authentifizierter Zugriff auf den verwundbaren Server (laut Microsoft die Microsoft Exchange Server 2013, 2016 und 2019) nötig.

Die im Microsoft Blog aufgeführten Migitationsmaßnahmen (beispielsweise das Deaktivieren des Zugangs zur Powershell für unprivilegierte User) sollten von Kunden mit On-Premise Lösungen schnellstmöglichst umgesetzt werden, da aktuell noch kein Sicherheits-Update bekannt ist, dass die Schwachstelle behebt. Nutzer von Microsoft Exchange Online sind nach Aussage von Microsoft nicht betroffen.

Der Schweregrad der Schwachstelle

Im Common Vulnerability Scoring System (CVSS) wurden die Schwachstellen mit einem Schweregrad von 8.8 bzw. 6.3 von 10 Punkten als „hoch“ bzw. „mittel“ eingestuft. Da die Schwachstellen bereits aktiv von Angreifern ausgenutzt werden, besteht auch für deutsche Institutionen die erhöhte Gefahr einer Kompromittierung.

Nachhaltige Sicherung von Ihren IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen – einschließlich der ProxyNotShell-Schwachstelle – sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Unser Schwachstellenmanagement bietet besten Schutz

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Interview mit Björn Ricks, Senior Software Developer, bei Greenbone

Greenbone verstärkt sein Engagement für Open Source und die Community Edition seiner Schwachstellenmanagement-Software. Zusätzlich zu den Quelltexten auf Github stellt Greenbone nun auch vorkonfigurierte und getestete Docker-Container bereit.

Offizielle Container vom Hersteller selbst

Die Greenbone Community Container werden regelmäßig automatisch gebaut und stehen auch für ARM und Raspberrys zur Verfügung.

Björn Ricks sieht darin eine „große Verbesserung für Admins, die Greenbone einfach mal ausprobieren möchten. Unsere offiziellen Container ersetzen die vielen verschiedenen Docker-Images die es im Web gibt, mit einer offiziellen, stets aktuellen, immer gepflegten Version von Greenbone“.

Docker Container für die Greenbone Community Edition

Hallo Björn, was ist Deine Aufgabe bei Greenbone?

Björn Ricks: Eine meiner aktuellen Aufgaben ist die Bereitstellung von Community Container Builds bei Greenbone. Die Betreuung der Community war schon immer ein großen Anliegen von mir und ich wollte lange schon erreichen, dass wir auch „offizielle“ Docker-Images von Greenbone zur Verfügung stellen. Dass das jetzt geklappt hat, freut mich sehr.

Was ist der Nutzen der Images für die Community?

Björn Ricks: Wir machen es Administratoren und Anwendern, die Greenbone testen wollen, viel einfacher. Die Installation funktioniert nun komplett unabhängig vom verwendeten Betriebssystem: Einfach das Docker-Compose-file, das die Services beschreibt, herunterladen und ausführen, den Browser öffnen und das lokale Netzwerk scannen. Ich denke, das ist eine viel niedrigere Einstiegshürde, ideal auch für jeden, der die Details und Möglichkeiten unserer Produkte noch gar nicht kennt.

Warum stellt Greenbone jetzt selbst Container zur Verfügung? Es gab doch schon welche im Netz?

Björn Ricks: Ja, das ist richtig, aber wir haben erfahren, dass manche Menschen unsicher waren über Inhalt, Aktualität und Wartung dieser Images. Deshalb haben wir uns entschlossen, von uns signierte Docker-Images mit geprüften und gesicherten Inhalten anzubieten.
All die im Netz existierenden Container Images haben einen unterschiedlichen Versionsstand und erst recht unterschiedliche Qualitätsgüte. Es ist von außen oft nicht zu erkennen, ob ein Image „etwas taugt“ oder eben nicht. Auch muss man den externen Autoren und Maintainern natürlich vertrauen, dass sie wissen, was sie da tun, und ihre Images keine zusätzlichen Sicherheitslücken enthalten. Nur wir als Hersteller unserer eigenen Software können garantieren, dass die veröffentlichen Container Images den aktuellen Versionsstand und die gewünschte Qualitätsgüte haben.

Plant Greenbone auch, Docker-Images für die kommerzielle Produktlinie, Greenbone Enterprise Appliances, bereitzustellen?

Björn Ricks: Das hängt von den Anfragen unserer kommerziellen Kunden ab. Die Greenbone Community Edition, die wir als Docker-Image zur Verfügung stellen, enthält Zugang zum Community-Feed mit rund 100.000 Schwachstellentests. Unser kommerzieller Feed enthält noch mehr Tests, einschließlich derer für viele proprietäre Produkte, die unsere Kunden verwenden.

Wir haben festgestellt, dass unsere Kunden mit unseren Appliances, unseren Virtual Appliances und unserer Cloud-Lösung zufrieden sind – die sich alle für die Nutzung des kommerziellen Feed-Abonnements qualifizieren. Dies könnte sich jedoch ändern, und wenn, werden wir in Betracht ziehen, Docker-Container für kommerzielle Kunden anzubieten.

Wie häufig werden die Images aktualisiert und welcher Feed ist enthalten?

Björn Ricks: Die Images werden direkt aus den Quellcode-Repositories gebaut und veröffentlicht. Sie sind somit immer tagesaktuell und enthalten alle Patches. Im Moment steht nur der Community-Feed für die Images zur Verfügung, aber das könnte sich in Zukunft ändern.

Wo bekomme ich die Images und die Dokumentation?

Björn Ricks:
Das Docker-Compose-File zur Orchestrierung der Services ist in der Dokumentation verlinkt. Die Dockerfiles zum Bauen der Docker Images finden sich auch auf Github in den entsprechenden Repositories, und sind ganz einfach einfach downloadbar, beispielsweise hier.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Der weltweit führende Hersteller von Lösungen für Open-Source-Schwachstellenmanagement Greenbone hat ein Community-Portal für seine Anwender- und Entwicklergemeinschaft gestartet, das die umfangreichen Informationen für die Community-Editionen übersichtlicher und einfacher zugänglich macht.

Grafik mit Rakete und der Begrüßung zum neuen Greenbone Community Portal

Für wen ist das Portal?

Auf community.greenbone.net laden die Vulnerability-Management-Experten Anwender, Developer und alle IT-Profis, die sich professionell mit Sicherheit und Schutz vor Hackern beschäftigen ein, sich in Foren, Blogs, News und Dokumentation umzusehen und zu helfen, die Seiten zu gestalten.

Zentrale Anlaufstelle
„Unser neues Community Portal ist die zentrale Anlaufstelle, wo sich Anwender, Experten, Greenbone Mitarbeiter und alle anderen Interessierten treffen und sich stets aktuell über die Produkte, die Firma oder neue Features informieren können.“ erklärt Greenbones Community-Managerin DeeAnn Little: „Wir möchten mit dem Portal der großen, weltweiten Greenbone Community ein Zuhause geben, mit allen Links und Informationen, die jeder braucht, der mit unseren Schwachstellenmanagement arbeitet.“

Was bietet das neue Portal
Sowohl für Greenbone OpenVAS als auch die Greenbone Community Edition finden sich (unter „Getting started“) zahlreiche Anleitungen zur Installation und Konfiguration der Community-Versionen. Dazu gibt’s News und Updates, beispielsweise zu den jüngst veröffenlichten Docker-Container-Releases der Community Edition aber auch aktuelle Zahlen über Greenbone-Installationen auf auf einer Weltkarte und ein komplett überarbeitetes Forum mit neuen Kategorien und Blog.

Für die Community, mit der Community
„All das wäre ohne die zahlreichen Beiträge aus der Greenbone-Community nicht möglich, aber gleichzeitig ist das auch nur der erste Schritt“, erklärt Little:„Zukünftig werden wir hier auch technische Details von unseren Experten erklären lassen und neue Features vorstellen.

Greenbone wünscht sich dabei viel Input und Anregungen aus seiner großen Community, erklärt Little:

„Wir freuen uns über jeden Input und alle Anregungen, Ideen und Verbesserungsvorschläge, genau dafür ist das Portal da. Schicken Sie uns Ihre Fragen. Was haben wir übersehen? Was wünschen Sie sich? Wie können wir das Portal, das Forum und die neuen Seiten noch besser machen? Welche Themen wünschen Sie sich – worüber sollten wir berichten?“ Hier können Sie Ihre Meinung hinterlassen, wir freuen uns darauf.

Greenbone Community Forum im neuen Look

Auch das beliebte User Forum hat Greenbone ins Community Portal integriert. Im neuen Look soll es auch weiterhin den Anwendern von Greenbones Software – unabhängig von ihrem technischen Hintergrund – eine Plattform für Ideen, gegenseitige Hilfe aber auch Feedback geben.

Screenshot des neuen Greenbone Community Forums mit Kategorien und aktuellen Diskussionen

„Im Forum können sich User auf Augenhöhe begegnen und gegenseitig helfen – es ist ein Ort des Austausches, wo auch wir immer wieder lernen können.“ erklärt Little. „Egal ob es sich um eine Anfängerfrage, tiefergehende Howtos oder Getting Started Guides handelt – im Forum findet so mancher Anwender Hilfe von erfahrenen Usern, selbst in exotischen Setups.“

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Greenbone hat als weltweit führender Hersteller von Open-Source-Software für das Schwachstellenmanagement seinen neuesten Scanner Notus veröffentlicht.

„Mit Notus ist in den letzten Jahren ein Meilenstein für die Performance von umfangreichen Vergleichen von Softwareversionen entstanden“, erklärt CIO Elmar Geese.

Mit Notus antwortet Greenbone auch auf den Wunsch von Kunden nach mehr Performance beim Versionscheck. Ob eine Sicherheitslücke gefährlich fürs Unternehmen ist, hängt überwiegend von den installierten Softwareversionen und deren Patchlevel ab. In sehr vielen Fällen muss ein Schwachstellenscanner also sehr viele Softwareversionen abgleichen und Kombinationen aus diesen erfassen. Mit zunehmender Komplexität der Setups wird dieser Test immer umfangreicher. Weil aber das Gesamtergebnis der Prüfung stark auch von dieser Datenerfassung abhängt, ermöglicht Notus derlei Scans deutlich schneller als alle seine Vorgänger.

Schneller dank Json

„Der Scanner identifiziert die relevanten Server und erfasst dort laufende Software. Für den eigentlichen Scan bekommt er im Wesentlichen nur die Infos über betroffene und gefixte Pakete“, erklärt Björn Ricks, Senior Software Developer bei Greenbone. „Beim bislang genutzten Scanner und seinen Vorläufern mussten wir in der Regel pro Versionscheck einen eigenen Prozess starten, das heißt ein separates manuell erstelltes Skript. Diese Skripte automatisch zu generieren ist aufwendig.“ Notus dagegen lädt nur noch die benötigten Daten aus JSON-Dateien. Ricks fasst das zusammen: „Notus ist deutlich effizienter, braucht weniger Prozesse, weniger Overhead, weniger Speicher, …“

CIO Geese erklärt den Notus-Scanner dann auch zu einem „Meilenstein für unsere Nutzenden, er wird die Performance deutlich verbessern. Unsere bekannt hohe Erkennungsqualität wie auch die Performance, zentrale Ziele unserer Produktstrategie, werden vom neuen Scanner optimal unterstützt.“

Notus, Greenbone und OpenVAS

Das Notus-Projekt besteht aus zwei Teilen: einem Notus-Generator, der die JSON-Dateien mit den Informationen über verwundbare RPM-/Debian-Pakete erzeugt und dem Notus-Scanner, der diese JSON-Dateien lädt und die Informationen daraus interpretiert.

OpenVAS, das Open Vulnerability Assessment System, entstand 2005, als das Entwicklungsteam des Schwachstellenscanners Nessus beschloss, nicht mehr unter Open-Source-Lizenzen zu arbeiten und zu einem proprietären Geschäftsmodell zu wechseln.

Seit 2008 bietet Greenbone professionelle Unterstützung für Schwachstellenscans. Greenbone übernahm dafür die Weiterentwicklung von OpenVAS, fügte mehrere Softwarekomponenten hinzu und verwandelte OpenVAS so in eine umfangreiche Schwachstellenmanagement-Lösung, die dennoch die Werte der freien Software in sich trägt. Die ersten Appliances kamen im Frühjahr 2010 auf den Markt.

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht