ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Du bist hier: Startseite1 / Bereich2 / Netzwerk Insider3 / Schwachstelle erzwingt Hardware-Austausch

Schwachstelle erzwingt Hardware-Austausch

03.07.23 / Dr. Markus Ermes

maer 1

aus dem Netzwerk Insider Juli 2023

Schwachstellen in IT-Systemen sind für uns alle alltäglich. Kaum ein Tag, an dem nicht irgendein Artikel zu Sicherheitslücken oder ein Hinweis auf ein Sicherheitsupdate ankommt. Auch die Installation von Patches ist etwas absolut Selbstverständliches. Viele Lösungen bieten automatische Update-Funktionen. Ob man diese allerdings in einer produktiven Umgebung einfach einschaltet, ist die andere Frage. Jeder Patch birgt das Risiko einer Inkompatibilität. Daher werden Patches in vielen Umgebungen zunächst getestet, bevor sie installiert werden. Und auch diese Tests kosten Zeit, womit sich die Installation von Patches verzögern kann.

In vielen Fällen ist eine solche Verzögerung ärgerlich, in einigen wenigen Fällen sogar gefährlich. Immer wieder kommt es vor, dass Sicherheitslücken schon ausgenutzt werden, bevor oder kurz nachdem offizielle Patches verfügbar sind. Der bekannteste Fall der letzten Zeit war die Proxylogon-Lücke in Microsoft Exchange. Andererseits ist man sich auch nicht immer sicher, ob man selbst betroffen ist, siehe „log4j“.

In diesem Standpunkt möchte ich ein „Best-of“ der ungünstigsten Konstellationen von Sicherheitslücken, Patches und deren Installation darstellen, also vielleicht doch eher ein „Worst-of“.

Wenn der Patch zu spät eingespielt wird

Ein besonders prominentes Beispiel, bei dem die Patches erst spät oder gar nicht installiert wurden, war eine Sicherheitslücke im Citrix ADC, auch bekannt als „Shitrix“. Der Patch war zwar sehr schnell verfügbar, doch verging häufig eine Menge Zeit, bis die Patches eingespielt wurden. Das Gefährliche: Ein Citrix ADC ist in vielen Umgebungen von außen erreichbar, was eigentlich auch der Sinn des Ganzen ist: Schließlich soll der ADC vor Angriffen schützen. Gibt es hier eine (ausreichend schwere) Sicherheitslücke, sind diese Systeme einfach erreichbar und zu übernehmen. Genau das war in vielen Fällen passiert: Cyberkriminelle hatten die Systeme übernommen, bevor die Patches eingespielt waren. Und je nach Vorgehen überstand eine eventuell installierte Hintertür auch das Einspielen der Patches. Doch war es möglich, die Malware zu entfernen und den ADC weiterzuverwenden.

Wenn der Patch spät kommt

Die Proxylogon-Lücke in Exchange 2021 war ein Beispiel, in dem der Patch für die Sicherheitslücke erst verfügbar war, als schon Angriffe stattfanden. Glücklicherweise gab es einen vergleichsweise einfachen Workaround, der das Problem schnell und vollständig beheben konnte: Das Web-Frontend konnte schlichtweg abgeschaltet werden. Der negative Aspekt: Es gab einen erheblichen Komfort-Verlust für die Nutzer, da die E-Mails im Browser nicht „mal eben schnell“ abgerufen werden konnten. Trotz allem war es Cyberkriminellen möglich, eine große Anzahl von Exchange-Servern zu übernehmen. All diese Server von Malware zu befreien bzw. in vielen Fällen sogar aus einem – nicht verseuchten – Backup wiederherzustellen hat viel Aufwand erzeugt. Doch auch hier war es so, dass die zugrunde liegenden Systeme prinzipiell weitergenutzt werden konnten. Eine interessante Auswirkung dieser Lücke hatte ich schon Ende 2020 erwähnt [1]: Microsoft hat den Exchange Emergency Mitigation Service eingeführt. Damit hat Microsoft im Falle einer häufig ausgenutzten Schwachstelle die Möglichkeit, Sicherheitsmechanismen zu aktivieren und anfällige Komponenten in Exchange zu deaktivieren, ohne dass der jeweilige Administrator selbst tätig werden muss. Die Vor- und Nachteile hatte ich im damaligen Artikel ebenfalls angesprochen.

Wenn man nicht weiß, ob man betroffen ist

Log4j wiederum war ein klassisches Beispiel einer Sicherheitslücke in einer Komponente, deren Verbreitungsgrad sich nur schwer abschätzen ließ. Es handelte sich um eine kleine, sehr nützliche Bibliothek, die von vielen Entwicklern genutzt wurde. Manchmal wurden auch Bibliotheken verwendet, die wiederum log4j genutzt haben. Hinzu kam, dass manche betroffene Software auch noch jahrelang in Gebrauch war und ist, deren Hersteller nicht mehr existieren. Der Patch an sich war also schnell verfügbar, doch wie verbreitet die eigentliche Sicherheitslücke war, war nur schwer abzusehen.

Wenn der Patch auch nicht mehr hilft

Aktuell gibt es allerdings einen noch viel extremeren Fall. Barracuda hat eine Warnmeldung [2] veröffentlicht, nach der die betroffenen Appliances des Herstellers vollständig ausgetauscht werden sollten. Das ist eine ganz neue Dimension. Insbesondere, da es sich bei den betroffenen Appliances selbst um Sicherheitskomponenten handelt. Die Angriffsfläche ist vergleichbar mit der oben genannten Shitrix-Lücke.

Ganz besonders unangenehm: Ein Patch gegen die eigentliche Lücke war schnell verfügbar. Und dieser wurde auch von vielen Nutzern der Appliances eingespielt. Doch ausgenutzt wurde die Lücke schon vorher, und Barracuda ist nach einer genaueren Analyse zu dem Schluss gekommen, dass selbst nach Einspielen des Patches nicht ausgeschlossen werden kann, dass die Appliance dauerhaft kompromittiert ist. Auch das wird viel zusätzlichen Arbeitsaufwand verursachen.

Fazit

Sicherheitslücken in Software sind niemals schön und das Einspielen der Patches ist nicht immer einfach. Doch kennen wir das alle schon länger. Es gibt jedoch immer wieder prominente Beispiele, bei denen es zu einer sehr ungünstigen Kombination insbesondere aus den folgenden Punkten kommt:

  • Exponiertheit der Systeme → Wie schnell erfolgt ein Angriff?
  • Verfügbarkeit von Patches → Wie schnell kann theoretisch ein Patch installiert werden?
  • Kritikalität der Systeme → Wie intensiv müssen Patches getestet werden?

Werden wir irgendwann nicht mehr mit dieser Problematik konfrontiert sein? Definitiv nicht. Sicherheitslücken werden immer wieder auftreten. Und solange das der Fall ist, werden wir uns die oben genannten Fragen stellen müssen.

Glücklicherweise sind die dargestellten „Worst-of“-Fälle relativ selten, doch werden sie auch weiterhin immer wieder auftreten.

Verweise

[1] M. Ermes, „Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange“, Netzwerk Insider, November 2021
[2] Barracuda, “Barracuda Email Security Gateway Appliance (ESG) Vulnerability”, https://www.barracuda.com/company/legal/esg-vulnerability, Juni 2023

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
17.03.-18.03.2026 online

Schwachstellenscanner – Grundlagen, Technik, Betrieb
04.05.2026 online

SecOps: Operative Informationssicherheit
10.03.-12.03.2026 in Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren
Teile diesen Eintrag
  • Teilen auf Facebook
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen