Aktuelles, Branche, Studien - geschrieben von dp am Samstag, Oktober 31, 2020 15:43 - ein Kommentar
Check Point nimmt Stellung zu Top 25 Cyber-Bedrohungen der NSA
NSA-Liste benennt die am meisten genutzten Angriffsvektoren, Exploits und Malware-Varianten
[datensicherheit.de, 31.10.2020] Check Point geht in einer Stellungnahme auf die „Top 25 Cyber-Bedrohungen der NSA“ ein – deren Sicherheitsforscher erklären, welche Bedrohungen aktuell am meisten ausgenutzt werden und welche Ziele die Hacker dabei am häufigsten ins Visier nehmen. Demnach hat der US-amerikanische Nachrichtendienst NSA eine Liste mit den am meisten genutzten Angriffsvektoren, Exploits und Malware-Varianten durch chinesische Hacker-Gruppen veröffentlicht.
![check-point-exploits-2020](https://www.datensicherheit.de/wp-content/uploads/check-point-exploits-2020-e1604155044143.png)
Abbildung: Check Point SOFTWARE TECHNOLOGIES LTD.
Check Point: Die gefährlichsten Exploits
ThreatCloud beobachtet bedrohte Industriezweige
Sicherheitsforscher der Check Point® Software Technologies Ltd. beobachten nach eigenen Angaben mittels der „ThreatCloud“, welche Industriezweige am häufigsten von den laut NSA größten Cyber-Bedrohungen attackiert werden.
Viele Schwachstellen zielen auf weit verbreitete und populäre Produkte
Viele der in ihrem Bericht aufgeführten Schwachstellen zielten auf weit verbreitete und populäre Produkte ab – entsprechend groß sei die damit verbundene Bedrohung. Die am häufigsten ausgenutzten Schwachstellen in der Liste seien die folgenden:
- Draytek Vigor Command Injection (CVE-2020-8515)
Eine kritische Schwachstelle (CVSS-Basiswert von 9,8) in verschiedenen Versionen von „DrayTek Vigor“, einer Serie von VPN-Routern. - Microsoft Windows NTLM-Authentifizierungsumgehung (CVE-2019-1040)
Eine Schwachstelle (CVSS-Basisnote 5,8) in verschiedenen Versionen von „Microsoft Windows“. - Citrix Multiple Products Directory Traversal (CVE-2019-19781)
Eine kritische Sicherheitslücke (CVSS-Basisbewertung von 9,8) in „Citrix Application Delivery Controller“ (ADC) „und Citrix Gateway“. - Pulse Connect Secure File Disclosure (CVE-2019-11510)
Eine kritische Schwachstelle (CVSS-Basisnote 10) in „Pulse Connect Secure“, der SSL-VPN-Lösung von „Pulse Secure“. - F5 BIG-IP Remote Code Execution (CVE-2020-5902)
Eine kritische Schwachstelle (CVSS-Basisnote 9,8) in verschiedenen Versionen von „BIG-IP“, den beliebten F5-Produkten.
Blog-Beitrag: Measuring the Global Impact of the NSA’s Top 25 Vulnerabilities
Mehr über diese Schwachstellen und Tipps der Sicherheitsforscher zum Schutz gegen dieselbigen sind im englisch-sprachigen Blog-Artikel zu finden „Measuring the Global Impact of the NSA’s Top 25 Vulnerabilities /Being Exploited In the Wild“.
Weitere Informationen zum Thema:
National Security Agency |Cybersecurity Advisory
Chinese State-SponsoredActors Exploit Publicly Known Vulnerabilities
Check Point SOFTWARE TECHNOLOGIES LTD.
Threat Intelligence: Driving the Future of Security / Real-time threat intelligence derived from hundreds of millions of sensors worldwide, enriched with AI-based engines and exclusive research data from the Check Point Research Team
Check Point SOFTWARE TECHNOLOGIES LTD., Adi Ikan
Measuring the Global Impact of the NSA’s Top 25 Vulnerabilities Being Exploited In the Wild
datensicherheit, 26.09.2020
Check Point: Sicherheitsforscher konnten Instagram-App knacken
ein Kommentar
Kommentieren
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Die angesprochene Sicherheitslücke in DrayTek Vigor Routern ist bereits seit Februar 2020 geschlossen.
https://www.draytek.de/aktuelle-news-lesen/items/vigor3900-vigor2960-vigor300b-schwachstelle-in-der-router-webmanagement-seite-cve-2020-8515.html
Wir bitten um entsprechenden Hinweis / Korrektur.