Start Empfohlen Mehr als die Hälfte der IT-Umgebungen enthalten immer noch WannaCry/NotPetya-Schwachstellen

Mehr als die Hälfte der IT-Umgebungen enthalten immer noch WannaCry/NotPetya-Schwachstellen

5
0


Sicherheitslücke

Ein neuer Bericht eines Cloud-nativen Netzwerkerkennungs- und Reaktionsunternehmens ExtraHop zeigt, dass zum vierten Jahrestag des WannaCry-Angriffs ein hoher Prozentsatz der IT-Umgebungen immer noch bekannte Schwachstellen aufweist.

Es zeigt die anhaltende Verwendung unüberlegter und unsicherer Protokolle, einschließlich Server Message Block Version 1 (SMBv1), die von der WannaCry-Ransomware-Variante ausgenutzt wurde, um weltweit fast eine Viertelmillion Maschinen zu verschlüsseln und immer noch in 67 Prozent der Fälle zu finden ist Umgebungen.

Anfang 2021 untersuchte das Bedrohungsforschungsteam von ExtraHop die Verbreitung unsicherer Protokolle in Unternehmensumgebungen, insbesondere SMBv1, Link-Local Multicast Name Resolution (LLMNR), NT Lan Manager (NTLMv1) und Hypertext Transfer Protocol (HTTP).

Es zeigt, dass 70 Prozent der Umgebungen immer noch LLMNR ausführen, 34 Prozent der Unternehmensumgebungen haben mindestens 10 Clients, auf denen NTLMv1 ausgeführt wird, und 81 Prozent der Unternehmensumgebungen verwenden immer noch unsichere HTTP-Klartext-Anmeldeinformationen.

„Es ist leicht zu sagen, dass Unternehmen diese Protokolle in ihren Umgebungen loswerden sollten, aber oft ist es nicht so einfach. Die Migration von SMBv1 und anderen veralteten Protokollen ist möglicherweise keine Option für Legacy-Systeme, und selbst wenn es eine Option ist, ist die Migration können störende Ausfälle auslösen. Viele IT- und Sicherheitsorganisationen werden versuchen, das veraltete Protokoll einzudämmen, anstatt einen Ausfall zu riskieren“, sagt Ted Driggs, Produktleiter bei ExtraHop. „Unternehmen benötigen eine genaue und aktuelle Bestandsaufnahme des Verhaltens ihrer Assets, um die Risikolage in Bezug auf unsichere Protokolle zu bewerten. Nur dann können sie entscheiden, wie das Problem behoben oder die Reichweite anfälliger Systeme im Netzwerk eingeschränkt werden kann.“

Die Kompletter Bericht finden Sie auf der ExtraHop-Website.

Bildnachweis: Höhlenaufgang/Shutterstock



Vorheriger ArtikelSicherheitsforscher entwickeln inoffiziellen Patch für den Laufwerksbeschädigenden Windows 10 NTFS-Fehler
Nächster ArtikelKampf der faltbaren Telefone: Samsung Galaxy Fold vs Huawei Mate X

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein