CSO
Alternatives Drucklayout:
› reiner Text
Link: https://www.csoonline.com/de/a/die-beliebtesten-schwachstellen-2021,3673901

CVE Top 15

Die beliebtesten Schwachstellen 2021

Datum:29.04.2022
Autor(en):Michael Hill
Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.

Cybersicherheitsbehörden rund um die Welt haben in Kooperation die 15 am häufigsten ausgenutzten Schwachstellen des Jahres 2021 zusammengestellt - und sprechen eindringliche Warnungen aus.
Foto: solarseven - shutterstock.com

Nationale Sicherheitsbehörden der USA, Australien, Großbritannien, Kanada und Neuseeland haben die 15 am häufigsten ausgenutzten Common Vulnerabilities and Exposures (CVEs) des Jahres 2021 zusammengestellt1.

Neue Exploits, veraltete Schwachstellen

"Im Jahr 2021 nahmen böswillige Cyberakteure2 weltweit internetbasierte Systeme wie E-Mail- und VPN-Server ins Visier, um neu bekannt gewordene Schwachstellen auszunutzen", heißt es in der Stellungnahme, an der unter anderem die US-Behörden CISA, NSA und FBI sowie das britische NCSC mitgewirkt haben.

In geringerem Maße nutzten Cyberkriminelle demnach auch weiterhin öffentlich bekannte, veraltete Softwareschwachstellen3 aus: "Die Ausnutzung älterer Schwachstellen zeigt das anhaltende Risiko für Unternehmen, die es versäumen, Software rechtzeitig zu patchen, oder die Software verwenden, die von einem Hersteller nicht mehr unterstützt wird."

"Das NCSC und seine Verbündeten sind bestrebt, das Bewusstsein für Schwachstellen zu schärfen und praktikable Lösungen zu präsentieren, um diese zu beseitigen. Diese Empfehlung legt die Macht in die Hände der Verteidiger, um die häufigsten Cyberschwachstellen im öffentlichen und privaten Sektor zu beheben", kommentierte Lindy Cameron, CEO des NCSC.

Sicherheitslücken 2021 - Top 15

Unter den am häufigsten ausgenutzten Sicherheitslücken nimmt Log4Shell - wenig überraschend - den Spitzenplatz ein. Das sind die bei Cyberkriminellen beliebtesten Schwachstellen des Jahres 2021:

  1. CVE-2021-442284 (Log4Shell): Remote-Code-Execution (RCE)-Schwachstelle in Apache Log4j

  2. CVE-2021-405395: RCE-Schwachstelle in Zoho ManageEngine AD SelfService Plus

  3. CVE-2021-345236 (ProxyShell): Privilege-Escalation-Schwachstelle in Microsoft Exchange Server

  4. CVE-2021-344737 (ProxyShell): RCE-Schwachstelle in Microsoft Exchange Server

  5. CVE-2021-312078 (ProxyShell): Security Feature Bypass in Microsoft Exchange Server

  6. CVE-2021-270659 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  7. CVE-2021-2685810 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  8. CVE-2021-2685711 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  9. CVE-2021-2685512 (ProxyLogon): RCE-Sicherheitslücke in Microsoft Exchange Server

  10. CVE-2021-2608413: Arbitrary-Code-Execution-Schwachstelle in Atlassian Confluence Server und Data Center

  11. CVE-2021-2197214: RCE-Schwachstelle in VMware vSphere Client

  12. CVE-2020-147215 (ZeroLogon): Privilege-Escalation-Schwachstelle in Microsoft Netlogon Remote Protocol (MS-NRPC)

  13. CVE-2020-068816: RCE-Schwachstelle in Microsoft Exchange Server

  14. CVE-2019-1151017: Arbitrary-File-Reading-Sicherheitslücke in Pulse Secure Pulse Connect Secure

  15. CVE-2018-1337918: Path-Traversal-Schwachstelle in Fortinet FortiOS und FortiProxy

Um das Risiko zu mindern, Opfer von Angriffen zu werden, die diese und andere Schwachstellen ausnutzen, empfehlen die Sicherheitsbehörden Unternehmen, folgende Maßnahmen zu implementieren:

  • Vulnerability- und Configuration Management19

  • Identity and Access Management20

  • Kontrollmaßnehmen und eine entsprechende IT-Architektur

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. (fm)21

Links im Artikel:

1 https://www.cisa.gov/uscert/ncas/alerts/aa22-117a
2 https://www.csoonline.com/de/a/cyberkriminelle-so-praesent-wie-nie,3673688
3 https://www.csoonline.com/de/a/wie-sie-schwachstellen-effektiver-managen,3673819
4 https://nvd.nist.gov/vuln/detail/CVE-2021-44228
5 https://nvd.nist.gov/vuln/detail/CVE-2021-40539
6 https://nvd.nist.gov/vuln/detail/CVE-2021-34523
7 https://nvd.nist.gov/vuln/detail/CVE-2021-34473
8 https://nvd.nist.gov/vuln/detail/CVE-2021-31207
9 https://nvd.nist.gov/vuln/detail/CVE-2021-27065
10 https://nvd.nist.gov/vuln/detail/CVE-2021-26858
11 https://nvd.nist.gov/vuln/detail/CVE-2021-26857
12 https://nvd.nist.gov/vuln/detail/CVE-2021-26855
13 https://nvd.nist.gov/vuln/detail/CVE-2021-26084
14 https://nvd.nist.gov/vuln/detail/CVE-2021-21972
15 https://nvd.nist.gov/vuln/detail/CVE-2020-1472
16 https://nvd.nist.gov/vuln/detail/CVE-2020-0688
17 https://nvd.nist.gov/vuln/detail/CVE-2019-11510
18 https://nvd.nist.gov/vuln/detail/CVE-2018-13379
19 https://www.csoonline.com/de/a/der-ciso-der-arm-beine-machte,3673738
20 https://www.computerwoche.de/a/was-sie-ueber-iam-wissen-muessen,3331386
21 http://www.csoonline.com/article/3658969/15-most-exploited-vulnerabilities-of-2021.html

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.