Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

22.11.2005

Mehrzahl der IT-Systeme mit Schwachstellen

Während Unternehmen sich beim Patchen mehr Mühe geben, erfolgen Angriffe immer schneller.

Zwei Drittel aller Rechner besitzen Sicherheitslücken, die Übeltäter für Angriffe ausnutzen können. Zu diesem Ergebnis kommt die Untersuchung "Die Gesetze der Schwachstellen" von Gerhard Eschelbeck, Chief Technology Officer und Vice President Engineering bei Qualys. Darin wertet der Sicherheitsexperte insgesamt 21 Millionen Schwachstellen aus, die bei 32 Millionen Netz-Scans entdeckt wurden. Eschelbeck beobachtet eine "massive Verlagerung" der Sicherheitslecks von Servern auf Clients. Über 60 Prozent der neuen Schwachstellen beträfen Client-Anwendungen.

Die größten Gefahren

Intern:

• Microsoft SMB Remote Code Execution Vulnerability;

• Microsoft Word Vulnerability;

• Microsoft Windows ASN.1 Library Integer Handling Vulnerability;

• Microsoft Windows RPC Runtime Library Vulnerability;

• Microsoft Messenger Service Buffer Overrun Vulnerability.

Extern:

• Microsoft Windows ASN.1 Library Integer Handling Vulnerability;

• Microsoft Windows RPC Runtime Library Vulnerability;

• Sendmail Prescan () Variant Remote Buffer Overrun Vulnerability;

• Buffer Management Vulnerability in OpenSSH;

• Buffer overflow in Microsoft Local Security Authority Subsystem Service (LSASS). Quelle: Qualys

Die Auswertung belegt eine gefährliche Tendenz: Die Zeit von der Bekanntgabe einer Schwachstelle bis zum Erscheinen eines passenden Exploits reduziert sich "dramatisch". So erfolgen innerhalb von 19 Tagen nach Bekanntwerden eines kritischen Problems etwa 80 Prozent der Angriffe. Bricht eine automatisierte Attacke einmal aus, richtet sie den meisten Schaden (85 Prozent) innerhalb der ersten 15 Tage an.

Für Unternehmen bedeutet dies, dass sie Schwachstellen möglichst rasch durch Software-Updates beseitigen müssen. Bei dem dafür notwendigen Patch-Management stellt Eschelbeck eine "erhebliche" Verbesserung fest: Unternehmen hätten ihre Patching-Prozesse für interne Systeme um 23 Prozent verbessert, bei den externen Systemen (zum Beispiel Web-Server) sei immerhin eine Steigerung um zehn Prozent zu beobachten. Der Experte führt die positive Entwicklung darauf zurück, dass Hersteller wie Microsoft dazu übergegangen sind, in regelmäßigen Abständen Advisories und Updates herauszugeben. (ave) u