tom's networking guide
 
Anzeige
Netgear Business Solutions Roadshow 2012: Smart IT statt Big IT >
< Die dunklen Seiten des sozialen Webs: Malware und Betrug
10.05.12 13:02 Alter: 8 Jahre
Kategorie: Administratoren, Sicherheit, Security, Top-News
Von: Nina Eichinger

Trend Micro: Top 3 der Sicherheitslecks im April 2012 von Microsoft-Anwendungen

Update-Moral bei Unternehmen ist mangelhaft und selbst Sicherheitslücken, für die es seit langer Zeit Patches gibt, sind vielfach noch offen.


Richard Werner, Product Marketing Manager bei Trend Micro

Richard Werner, Product Marketing Manager bei Trend Micro

Hallbergmoos – Sicherheitslücken in Microsoft-Anwendungen waren im April 2012 die drei am häufigsten genutzten Einfallstore für gezielte Angriffe (APT, Advanced Persistent Threats). Trend Micro hat über seine Cloud-Sicherheitsinfrastruktur, das Smart Protection Network, ermittelt, dass es sich dabei um zwei Sicherheitslücken in Microsoft Word und eine in Microsoft Excel handelt. Entsprechend präparierte Word- und Excel-Dateien wurden im vergangenen Monat in über 90 Prozent der gezielten Angriffe verwendet. Erschreckend ist dabei, dass diese Sicherheitslücken teilweise schon über zwei Jahre aufgedeckt und von Microsoft längst geschlossen sind. Das zeigt, dass die Unternehmen die Risiken nach wie vor unterschätzen.

"Wir beobachten regelmäßig Angriffe über Sicherheitslücken. Das Ergebnis ist erschreckend: Die Cyberkriminellen setzen vor allem auf aus ihrer Sicht ‚bewährte’ Sicherheitslücken, die einen ‚Erfolg‘ sehr wahrscheinlich machen. Dabei können sie sich Zeit lassen und darauf vertrauen, dass die Unternehmen Sicherheitsaktualisierungen zum Teil Jahre lang nicht einspielen. Beides zusammen ist umso alarmierender, als es seit April einen neuen Spitzenreiter auf der Liste der beliebtesten Sicherheitslücken gibt", so Richard Werner, Product Marketing Manager bei Trend Micro. "Wenn die Unternehmen jetzt nicht aufwachen, werden wir auch in den nächsten Jahren immer wieder von spektakulären Cyber-Spionagefällen lesen, die umso mehr Kopfschütteln auslösen werden, als sie wirklich vermeidbar wären."

Lange Lebensdauer
In den vergangenen zwei Jahren erfolgen die meisten gezielten Angriffe mittels so genannter Exploit-Dokumente über die Microsoft Word-Lücke CVE-2010-3333. Diese ermöglicht über speziell präparierte E-Mail-Nachrichten im Rich-Text-Format (RTF) das Ausführen von Schadcode. Der "Spitzenplatz" ist umso bemerkenswerter, als Microsoft die Sicherheitslücke schon im November 2010 (MS10-087) beseitigt hat.

Erst im April 2012 musste sie den ersten Platz an eine andere Sicherheitslücke in Microsoft Word abgeben: CVE-2012-0158, über die sich ebenfalls Schadcode einschleusen lässt. Auch diese Lücke wurde von Microsoft bereits geschlossen, und zwar am „Patch Tuesday“ im April 2012 (MS12-027). Dieser Wechsel an der Spitze ist kein Zufall, sondern ein zuverlässiger Indikator dafür, dass Angriffe über diese Lücke aus der Sicht der Cyberkriminellen hervorragende Erfolgschancen versprechen.

An dritter Stelle folgt eine Sicherheitslücke in Microsoft Excel: CVE-2009-3129, die ebenfalls das Ausführen von Schadcode ermöglicht. Microsoft hält seit November 2009 eine Sicherheits-Aktualisierung (MS09-067) bereit.

Notfall-Patches sind Kosten und Risiken nicht wert
Manager und Sicherheitsverantwortliche verschließen ihre Augen gegenüber dem Risiko von Sicherheitslücken nicht aus Unwissenheit, sondern weil der Kostenaufwand, der mit Notfall-Patches verbunden ist, gerade bei großen Firmen enorm ist. Doch es gibt eine zuverlässige und dabei kostengünstige Alternative: das virtuelle Patchen. Trend Micro bietet seinen Kunden insbesondere zwei Lösungen, mit denen sich Sicherheitslücken schnell und kostengünstig schließen lassen: "Deep Security" sowie "OfficeScan" mit dem "Intrusion Defense Firewall-Plugin".


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige