Home » News » Security Management » Studie: Rekordhoch bei Denial-of-Service-Anfälligkeiten

Studie: Rekordhoch bei Denial-of-Service-Anfälligkeiten

Der elfte Bericht über Microsoft-Schwachstellen ist erschienen. Er teilt die Schwachstellen nach Produkt und Kategorie auf. Zum dritten Mal hintereinander sind weitreichende Nutzerrechte ein Top-Sicherheitsrisiko. Im Vergleich zum Vorjahr sind insgesamt weniger Schwachstellen in Microsoft-Systemen aufgetreten, nämlich 1.228.

2 Min. Lesezeit
Grafik mit Mann vor Laptop, Datenschutzsymbole im Bild
Foto: ©AdobeStock/Stock Pix

Die jährliche Studie von BeyondTrust analysiert alle Microsoft-Schwachstellen, die im vergangenen Jahr gemeldet wurden, um Trends und Veränderungen aufzuzeigen. Der Microsoft Vulnerabilities Report 2024 bietet Unternehmen Einblicke in neue Risiken für ihre Netzwerke und IT-Systeme. Dadurch können sie ihre IT-Sicherheitsstrategien anpassen und verbessern.

In diesem Jahr hebt der Bericht auch hervor, wie Sicherheitslücken bei Angriffen, die auf Identitäten basieren, ausgenutzt werden. Er nennt zudem einige der wichtigsten Schwachstellen und Anfälligkeiten des Jahres 2023 mit einem Schweregrad von 9,0 oder höher im Common Vulnerability Scoring System (CVSS).

Microsoft kategorisiert Sicherheitsanfälligkeiten, die einzelne oder mehrere Produkte betreffen, in verschiedene Hauptkategorien wie Remotecodeausführung (RCE), Erhöhung von Berechtigungen, Umgehung von Sicherheitsfunktionen, Manipulation, Offenlegung von Informationen sowie Denial-of-Service und Spoofing.

Die Analyse der wichtigsten Common Vulnerabilities and Exposures (CVEs) des Jahres 2023 zeigt auf, wie Angreifer bekannte Sicherheitslücken ausnutzen und welche Gegenmaßnahmen ergriffen werden sollten.

Die wichtigsten Trends:

  • Die Gesamtzahl der kritischen Schwachstellen ist dieses Jahr stabil geblieben, was darauf hindeutet, dass langfristige Sicherheitsbemühungen Früchte tragen könnten. Möglicherweise konzentrieren sich Bedrohungsakteure verstärkt auf die Ausnutzung von Identitäten anstelle von Microsoft-Software-Schwachstellen.
  • Denial-of-Service-Schwachstellen haben um 51 Prozent zugenommen, und Spoofing hat sich um 190 Prozent erhöht.
  • Obwohl die Gesamtzahl der Schwachstellen im Vergleich zum Vorjahr gesunken ist, bleibt sie mit 1.228 auf einem hohen Niveau.
  • „Erhöhung von Berechtigungen“ bleibt die größte Schwachstellenkategorie, mit 40 Prozent aller erfassten Schwachstellen im Jahr 2023.
  • Die Gesamtzahl der kritischen Schwachstellen ist um sechs Prozent auf 84 gesunken.
  • Die Anzahl der Schwachstellen bei Azure und Dynamics 365 hat sich im Vergleich zum Vorjahr halbiert.
  • Microsoft Edge hatte im Jahr 2023 insgesamt 249 Schwachstellen, wovon nur eine als „kritisch“ eingestuft wurde.
  • Es gab 522 Windows-Schwachstellen im Jahr 2023, von denen 55 kritisch waren.
  • Microsoft Office verzeichnete insgesamt 62 Schwachstellen im Jahr 2023.
  • Für Windows Server wurden im Jahr 2023 insgesamt 558 Schwachstellen gemeldet, von denen 57 kritisch waren.

James Maude, Lead Security Researcher bei BeyondTrust, betonte die Bedeutung des Berichts für die generelle Verbesserung der Sicherheit. Dies gelte nicht nur für Microsoft, sondern für alle Unternehmen, die Cyber-Risiken in einer sich wandelnden Bedrohungslandschaft kontrollieren möchten.

Maude: „Der diesjährige Bericht ist exemplarisch für die wachsende Bedeutung digitaler Identitäten in der heutigen Bedrohungslandschaft. Die Erhöhung von Berechtigungen tritt als häufigste Schwachstellenkategorie im aktuellen Microsoft Vulnerabilities Report auf und unterstreicht damit die Bedeutung eines Sicherheitskonzepts nach dem Prinzip der geringsten Privilegien (Principle of Least Privilege, PoLP).“

Prognose für die Zukunft der Microsoft-Schwachstellen

Trotz einer Konsolidierung bei der Anzahl der Microsoft-Schwachstellen sollten die Gefahren durch kritische Schwachstellen und neue Bedrohungstaktiken nicht unterschätzt werden.

  • Trotz einer stabilen Gesamtzahl von Schwachstellen bleibt die Gefahr durch kritische Schwachstellen und neue Angriffsmethoden bestehen.
  • Ungeschützte Systeme und Schwachstellen bleiben Einfallstore für Bedrohungsakteure.
  • Die zunehmende Nutzung von Microsoft-Technologien eröffnet zusätzliche Angriffsmöglichkeiten.
  • Neue Schwachstellen bieten Bedrohungsakteuren innovative Wege zur Kompromittierung von Microsoft-Systemen.
  • Veränderte Sicherheitspraktiken und Angriffsmethoden erleichtern es Bedrohungsakteuren, digitale Identitäten zu stehlen und unbefugten Zugang zu erhalten.

Der vollständige Microsoft Vulnerabilities Report 2024 ist hier abrufbar.

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.