CISA-Liste um sieben weitere Sicherheitslücken aktualisiert

Paul Baird, CTSO von Qualys

Die Liste der bekannten Sicherheitslücken wurde um sieben neue Aktualisierungen erweitert – vier davon betreffen Microsoft-Windows und drei Samsung-Mobilgeräte. Paul Baird, CTSO UK Qualys, kommentiert die damit einhergehenden  Sicherheitsrisiken.

Bei den Microsoft-Schwachstellen handelt es sich um die Sicherheitsfunktion Mark of the Web, die umgangen werden kann, um die Ausweitung von Berechtigungen im Windows-Print-Spooler und im Microsoft-Windows-Cryptographic-Next-Generation (CNG) -Key-Isolation-Service sowie um eine nicht näher spezifizierte Schwachstelle in der Windows-Skriptsprache JScript9, die Remotecode-Ausführung ermöglicht. Diese Schwachstellen wurden bereits ausgenutzt, und es sind bereits Korrekturen verfügbar – Unternehmen haben bis zum 29. November Zeit, diese Patches zu implementieren, um die Richtlinien der CISA zu erfüllen.

Die Schwachstellen bei Samsung betreffen die unsachgemäße Zugriffskontrolle und die Beschädigung des Speichers. Die erste dieser beiden Schwachstellen könnte es Anwendungen ermöglichen, Dateien zu lesen oder zu schreiben, auf die sie nicht zugreifen dürfen, während die anderen den Kernel betreffen.

 

Worauf sollten IT-Sicherheitsteams bei diesen Updates achten?

Als IT-Sicherheitsexperten sind wir es gewohnt, Probleme im Zusammenhang mit Microsoft zu verfolgen, da das Betriebssystem und die Anwendungen allgegenwärtig sind. Diese Probleme sollten standardmäßig aktualisiert werden, als Teil des allgemeinen Ansatzes zur Aktualisierung am Patch-Tuesday.

Die Sicherheitslücken bei Samsung sind interessant, da sie speziell für mobile Geräte gelten. Dies unterstreicht die Notwendigkeit, über den traditionellen IT-Sicherheitsbereich hinauszugehen und das gesamte Unternehmen zu betrachten, wenn es um Schwachstellen und Patches geht. Wenn ein bösartiger Akteur in der Lage war, ein mobiles Gerät – in diesem Fall Samsung – zu kompromittieren, dann ist die zeitaufwändige Arbeit des Patchens von Servern, Cloud-Instanzen und Desktops wenig effektiv, da der Angreifer einen einfachen Weg zu Unternehmens- und persönlichen Daten gefunden hat.

Diese Art von Geräten könnte bestimmten Zielpersonen gehören, die über mehr Zugriffsrechte als andere verfügen oder mehr Zugriff auf sensible Daten haben. So könnte ein Angreifer beispielsweise einen CEO oder einen System-Administrator kompromittieren und plötzlich über die „Schlüssel zum Königreich“ in Form von Unternehmensdaten und Zugriffsrechten verfügen.

 

Gibt es noch weitere Lektionen, die man lernen kann?

Es ist wichtiger denn je, sich Gedanken über die verschiedenen Plattformen zu machen, die in Ihrem Unternehmen betrieben werden, und darüber, wie man deren Status überwacht. Der Schwerpunkt liegt so sehr auf der traditionellen Endpunktsicherheit und der Vermeidung von Cloud-Fehlkonfigurationen, dass mobile Geräte übersehen werden können. Ein umfassender Einblick in die vorhandenen Systeme und in alle schwerwiegenden Probleme, die Sie beheben können, sollte helfen. Die CISA-Bedrohungsdaten zu bekannten Schwachstellen und Sicherheitslücken können IT-Teams dabei helfen, Prioritäten bei ihrer Arbeit zu setzen.

#Qualys