Menü

Top-20 der Sicherheitslücken

Von
vorlesen Drucken Kommentare lesen 184 Beiträge

Das SANS (SysAdmin, Audit, Network, Security) Institute hat seine neue Top-20 der Sicherheitslücken im Internet veröffentlicht, die wieder aus zwei Top-Ten-Listen besteht -- eine für Windows und eine für Unix/Linux. Beide Listen führen die am häufigsten ausgenutzten Schwachstellen in Diensten und Betriebssystemen auf und basieren auf Informationen vieler internationaler Sicherheitsexperten, CERTs und Regierungsbehörden. Unklar ist allerdings, wie die Reihenfolge der Einträge zustande kam -- dass Windows RAS-Dienste noch vor Web-Browsern rangiert, überrascht dann doch.

Obwohl jährlich tausende von Sicherheitslöchern entdeckt werden, konzentrieren sich Angreifer und Würmer respektive deren Programmierer auf einige wenige, gut dokumentierte Lücken, für die auch entsprechende Tools kursieren. Trotzdem meist Sicherheitsupdates für verwundbare Applikationen verfügbar sind, haben die Hacker bei der Suche nach ungepatchten Server dennoch großen Erfolg.

Die Liste ist allgemeiner als früher formuliert und fasst mehrere Produkte unter einem Dienst zusammen, statt einzelne Produktnamen zu nennen. So findet sich der Internet Information Server zusammen mit dem Apache in der Kategorie Webserver. Wo früher noch Sendmail als eigene Sicherheitslücke galt, sind nun Sendmail, Postfix, Qmail und andere im Dienst Mail Transport System vereint. Das ändert aber nichts daran, dass beispielsweise der IIS immer noch zu den üblichen Verdächtigen bei gefährlichen Diensten auf Windows-Systemen zählt und auf dem ersten Platz liegt. Auch bei Unix rangiert ein alter Bekannter auf Platz eins: Der Name-Server BIND.

Neu zur Windows-Liste hinzugekommen sind Dienste wie Instant Messaging, der LSASS-Dienst, über den auch der Wurm Sasser eindringt sowie der RPC-Dienst, über den sich Lovsan in Windows einschleicht. Auch hier überrascht, dass die Sasser- und Lovsan-Lücken hinter IIS platziert sind, immerhin war von Millionen geschädigter Anwender die Rede. Weggefallen sind dafür Windows Scripting Host und SNMP. Unter Unix ist das Concurrent Versions System (CVS) der Shooting-Star, der es gleich auf Platz vier der Liste schafft. Auch Datenbank-Systeme rücken stärker ins Visier der Angreifer, ebenso wie Schwachstellen im Kernel selbst.

Siehe dazu auch: (dab)

Anzeige
Anzeige