Was ist eine Schwachstelle?
Eine Schwachstelle in der Cybersicherheit ist eine Schwäche oder ein Fehler in einem System, einer Software oder einem Netzwerk, der von Angreifern ausgenutzt werden kann, um sich unbefugten Zugang zu verschaffen, den Betrieb zu stören oder vertrauliche Informationen zu stehlen. Schwachstellen können aus verschiedenen Quellen stammen, z. B. aus Softwarefehlern, Fehlkonfigurationen oder unzureichenden Sicherheitspraktiken. Die Identifizierung und Behebung von Schwachstellen ist entscheidend für die Aufrechterhaltung der Integrität und Sicherheit der digitalen Ressourcen eines Unternehmens.
Was sind gemeinsame Schwachstellen und Gefährdungen (CVE)?
Das CVE-System bietet eine Referenzmethode für öffentlich bekannte Schwachstellen und Gefährdungen in der Informationssicherheit. Jeder CVE-Eintrag enthält eine Identifikationsnummer, eine Beschreibung und mindestens einen öffentlichen Verweis, wodurch es für Sicherheitsteams einfacher wird, Daten über verschiedene Schwachstellenfunktionen wie Tools, Repositories und Dienste auszutauschen.
Die Bedeutung von CVE
- Standardisierung: Bietet eine gemeinsame Referenz für die Erörterung und Behebung von Schwachstellen.
- Prioritätensetzung: Hilft bei der Bewertung des Schweregrads und der potenziellen Auswirkungen von Schwachstellen.
- Effizient: Optimiert die Kommunikation und Zusammenarbeit zwischen Sicherheitsteams und Organisationen.
Häufige Schwachstellen und ihre Auswirkungen
Nachfolgend finden Sie eine aktualisierte Tabelle, in der häufige Sicherheitslücken aufgelistet sind, einschließlich ihrer Beschreibungen, der Gründe, warum Angreifer sie nutzen, der Schweregrade und Beispiele für bekannte CVE-Referenzen.
Name des Werkzeugs |
Beschreibung |
Warum würde der Angreifer sie benutzen? |
Schweregrad |
Beispiele (CVE) |
Cross-Site Scripting (XSS) |
Einschleusen von bösartigen Skripten in Webseiten. |
Session Hijacking, Verunstaltung, Datendiebstahl. |
Hoch |
CVE-2020-11022, CVE-2019-11358 |
Verzeichnis Traversal |
Zugriff auf Dateien außerhalb des Web-Root-Ordners. |
Lesen sensibler Dateien, Ausführen von Code. |
Mittel |
CVE-2020-11651, CVE-2019-16759 |
Lokale Dateieinbindung (LFI) |
Ermöglicht den Zugriff auf Dateien auf dem Server. |
Lesen sensibler Dateien, Ausführen von Code. |
Hoch |
CVE-2020-13092, CVE-2018-19788 |
Entfernte Code-Ausführung (RCE) |
Ermöglicht Angreifern die Ausführung von beliebigem Code auf einem Server. |
Vollständige Systemübernahme, Ausführung eines beliebigen Befehls. |
Kritisch |
CVE-2020-0601, CVE-2019-19781 |
Server-seitige Anforderungsfälschung (SSRF) |
Zwingen eines Servers, nicht autorisierte Anfragen zu stellen. |
Netzwerkaufklärung, Zugriff auf interne Systeme. |
Hoch |
CVE-2020-14026, CVE-2020-1959 |
Offenlegung des Quellcodes |
Offenlegung des Quellcodes einer Anwendung. |
Identifizierung und Ausnutzung von Schwachstellen im Code. |
Mittel |
CVE-2020-26250, CVE-2019-18935 |
SQL-Einschleusung (SQLi) |
Einschleusen von bösartigen SQL-Abfragen über Eingabefelder. |
Unbefugter Zugriff, Datenmanipulation oder Löschung. |
Kritisch |
CVE-2020-29064, CVE-2019-15107 |
Anfällige JavaScript-Bibliotheken |
Verwendung veralteter JavaScript-Bibliotheken mit bekannten Sicherheitslücken. |
Ausnutzung bekannter Schwachstellen zur Ausführung von Angriffen. |
Mittel |
CVE-2020-7660, CVE-2019-11358 |
Schwache Passwörter |
Verwendung leicht zu erratender Passwörter. |
Brute-Force-Angriffe, unbefugter Zugriff. |
Niedrig |
CVE-2020-10977, CVE-2019-6110 |
Wie Vectra AI helfen kann
Vectra AIPlattform verbessert Ihre Fähigkeit, gemeinsame Schwachstellen und Gefährdungen zu verwalten, indem sie fortschrittliche Bedrohungserkennung und Verhaltensanalysen bietet. Unsere Lösung hilft Ihnen, Schwachstellen effizient zu identifizieren, zu priorisieren und zu entschärfen. Wir empfehlen Ihnen, sich eine Demo der Vectra AI Plattform anzusehen, um zu erfahren, wie Ihr Unternehmen davon profitieren kann.