Ungepatchte Software-Schwachstellen bleiben lange nach ihrer Aufdeckung attraktive Ziele
5. August 2021Wer glaubt, identifizierte Software-Schwachstellen seien nicht mehr gefährlich, der ist einem fatalen Trugschluss aufgesessen. Wer nun nachlässig ist und mit dem dringend notwendigen Schließen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, der irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo der Patch ausblieb.
Hacker ziehen sich keineswegs ausschließlich aus den IT-Netzwerken zurück, um irgendwo anders nach neuen unbekannten Schwachstellen zu suchen. Selbst einige Jahre nach der Entdeckung von Schwachstellen ist die Anzahl der Systeme, die immer noch offen sind, alarmierend. Security-Experten von Barracuda analysierten kürzlich die Daten der Angriffe, die von Barracuda-Systemen in den letzten zwei Monaten abgewehrt wurden.
Dabei fanden sie sowohl Hunderttausende automatisierter Scans und Angriffe als auch Tausende von Scans – täglich – für die kürzlich gepatchten Sicherheitslücken von Microsoft und VMware. Im Folgenden werden die Angriffsmuster näher betrachtet und Maßnahmen aufgezeigt, mit denen Unternehmen ihre Infrastruktur schützen können.
Ungepatchte Software-Schwachstellen
Die Microsoft-Schwachstelle Hafnium wurde erstmals im März 2021 offengelegt. Die Sicherheitslücken, die ausgenutzt wurden, waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065. CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange, die es dem Angreifer ermöglicht, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anfällige Systeme zu identifizieren.
Die übrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuführen, darunter sogenannte Webshells. Eine Webshell ist eine böswillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver ermöglicht, indem beliebige Befehle ausgeführt werden.
Die Security-Analysten konnten seit Märzbeginn eine anfangs moderate und später deutliche Zunahme an Sondierungsversuchen für CVE-2021-26855 feststellen, die bis heute fortdauern, indem die Sondierungsversuche zeitweise zunehmen, um dann auf ein niedrigeres Niveau abzusinken.
Ein zweite drastische Sicherheitslücke mit der Kennung CVE-2021- 21972 betraf Anfang des Jahres mehr als 6700 vCenter-Server von VMware, die über das Internet erreichbar waren. Kriminelle konnten die Kontrolle über einen ungepatchten Server übernehmen und so in das gesamte Netzwerk eines Unternehmens eindringen. Barracudas Analysten haben weiterhin regelmäßig nach CVE-2021-21972 gescannt. Zwar war ein Rückgang bei den Sondierungen zu verzeichnen, das muss aber nicht so bleiben. Denn es ist zu erwarten, dass diese Scans von Zeit zu Zeit wieder zunehmen werden, da Angreifer die Liste der bekannten Sicherheitslücken mit hoher Auswirkung durchgehen.
Diese beiden Ereignisse zeigen, dass Angreifer Software-Schwachstellen, insbesondere schwerwiegende, auch noch einige Zeit nach der Veröffentlichung von Patches und Abhilfemaßnahmen sondieren und ausnutzen werden. Hacker spekulieren mit den häufig fehlenden Zeitressourcen der IT-Teams, was es schwierig macht, mit dem ständigen Patchen hinterherzukommen.
Auch Hacker scheinen ins Wochenende zu gehen
Wie schauen nun die Angriffsmuster im Besonderen aus? Während sich Bots früher dem Verlauf eines Arbeitstages anpassten, um ihre Angriffe auszuführen, ist mittlerweile die Arbeitswoche die gleiche sowohl bei Angreifern als auch bei den potenziellen Opfern. Dies zeigt die Kuriosität, dass sich die meisten Angreifer das Wochenende frei zu nehmen scheinen, selbst wenn sie automatisierte Attacken ausführen.
Der Grund dafür ist aber wohl weniger ein verstärktes Erholungsbedürfnis, als vielmehr die Tatsache, dass es einfacher ist, sich bei verschiedenen Aktivitäten in der Menge zu verstecken, als Alarm auszulösen, indem man sich am Wochenende weniger genutzte Systeme vornimmt.
Befehlsinjektion vor SQL- und Command-Injection-Angriffen
Wie lassen sich die Angriffe den gängigen Angriffstypen Erkundungsversuche/Fuzzing und Angriffe auf Anwendungsschwachstellen (WordPress war am beliebtesten) zuordnen? In der Regel sind es vor allem SQL-Injection-Angriffe vor Command-Injection-Angriffen, gefolgt von allen anderen Angriffstypen. Im Zeitraum der Untersuchung war jedoch die Befehlsinjektion bei weitem führend – darunter zahlreiche Versuche, Befehle gegen Windows zu injizieren. Diese Angriffe erreichten über zwei Wochen im Juni ihren Höhepunkt und gingen dann wieder auf ein Normalniveau zurück.
Die übrigen Angriffe bewegten sich mehr oder weniger auf dem erwarteten Niveau, wobei in den verschiedenen Kategorien keine spezifischen Angriffsmuster auszumachen waren. Zudem ist es unumgänglich, HTTPS mit Lets Encrypt-Integration zu aktivieren und sicherzustellen, dass die Konfiguration aktualisiert wird, sodass die neuesten Protokolle verwendbar sind. Die zurzeit sichersten Protokolle sind TLS1.3 und TLS1.2. Es sind durchaus noch Implementierungen unterwegs, die ein einfaches HTTP verwenden, doch interessanterweise hat der einfache HTTP-Verkehr ein höheres Volumen als die älteren und unsicheren SSL/TLS-Protokolle.
WAF oder WAAP: auf jeden Fall richtig konfiguriert
Angriffen, die bekannte Software-Schwachstellen ausnutzen wollen, stellen IT-Teams bei der Suche nach erforderlichen Lösungen aufgrund deren Vielzahl nicht selten vor eine Herausforderung. Da ist es gut zu wissen, dass diese Lösungen in WAF/WAF-as-a-Service-Produkten konsolidiert werden, auch bekannt als Web Application and API Protection Services (WAAP).
Gartner definiert WAAP-Services als die „Evolution von Cloud-WAF-Services.“ Würden WAAP-Services doch eine Cloud-gestützte As-a-Service-Bereitstellung von WAF, Bot-Mitigation, DDoS-Schutz und API-Sicherheit mit einem Abonnement-Modell kombinieren.
Unternehmen sollten unbedingt eine WAF-as-a-Service- oder WAAP-Lösung in Betracht ziehen, die Bot-Mitigation, DDoS-Schutz, API-Sicherheit und Schutz vor Credential Stuffing umfasst – und sicherstellen, dass diese dann richtig konfiguriert ist.
Dr. Klaus Gheri ist General Manager Network Security bei Barracuda Networks.