Start Microsoft 8 von 10 Top-Sicherheitslücken zielen auf Microsoft-Produkte ab

8 von 10 Top-Sicherheitslücken zielen auf Microsoft-Produkte ab

60
0


Schwarzes Microsoft Shop-Logo

Die Priorisierung von Schwachstellen kann schwierig sein, wenn Sie nicht wissen, welche aktiv ausgenutzt werden. Die neueste jährliche Forschung von Aufgezeichnete Zukunft untersucht die wichtigsten Schwachstellen und auf welche Produkte sie abzielen.

Im Jahr 2018 beobachtete das Unternehmen mehr Exploits, die auf Microsoft-Produkte abzielten als auf Adobe-Produkte. Acht von zehn Schwachstellen, die über Phishing-Angriffe, Exploit-Kits oder RATs ausgenutzt wurden, zielten auf Microsoft-Produkte ab.

Obwohl Adobe in der Vergangenheit ein beliebtes Ziel war, schaffte es nur eine Adobe Flash-Sicherheitslücke in die Top 10. Dies ist wahrscheinlich auf eine Kombination aus besserem Patching und dem bevorstehenden Untergang von Flash Player im Jahr 2020 zurückzuführen.

Die Entwicklung neuer Exploit-Kits ist angesichts der Verlagerung zu gezielteren Angriffen und der geringeren Verfügbarkeit von Zero-Day-Schwachstellen weiter zurückgegangen. Die Untersuchung ergab, dass nur fünf neue Exploit-Kits auftauchten, verglichen mit 10 im Jahr zuvor.

Die am häufigsten ausgenutzte Schwachstelle auf der Liste, die Microsoft Internet Explorer-Schwachstelle CVE-2018-8174 mit dem Spitznamen „Double Kill“, wurde in vier Exploit-Kits (RIG, Fallout, KaiXin und Magnitude) aufgenommen. Exploit-Kits im Zusammenhang mit dieser Schwachstelle wurden verwendet, um die Malware Trickbot durch Phishing-Angriffe zu verbreiten. Das Magnitude Exploit Kit lieferte die Magniber-Ransomware, die hauptsächlich auf Benutzer in Asien abzielte, wo die Standardsprachen der Computer Koreanisch, Chinesisch oder Malaiisch waren.

„Die Mehrzahl der ausgenutzten Schwachstellen sind ältere Schwachstellen“, sagt Allan Liska, Senior Solutions Architect bei Recorded Future. „Von den Top 10 wurden 2018 nur drei veröffentlicht, einige von ihnen sind schon lange draußen und die Bösen benutzen sie, weil sie immer noch funktionieren und sie effektiv arbeiten. Es besteht keine Notwendigkeit, Ressourcen und Mühe in den Aufbau neuer Exploits zu investieren wenn die alten einfach super funktionieren.“

Erstmals wurde der Bericht um Remote Access Trojans (RATs) als zusätzliche Kategorie erweitert. QuasarRAT wurde mit den meisten Schwachstellen in Verbindung gebracht, insbesondere denjenigen, die in Trilliums Security Multisploit Tool enthalten sind. Diese seit 2011 aktive RAT beweist weiterhin ihre Leistungsfähigkeit bei einer Vielzahl von Angriffen, darunter Spear-Phishing-Angriffen auf Regierungsorganisationen.

Weitere Informationen zu den Ergebnissen finden Sie auf der Aufgezeichneter Zukunftsblog.

Bildnachweis: Goran Bogicevic / Shutterstock



Vorheriger ArtikelÖffentliche Clouds nicht für Kernanwendungen? Unternehmen stellen dieses Vorurteil in Frage
Nächster ArtikelWindows 11 Mobile ist alles, was ein Telefonbetriebssystem sein sollte

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein