KI als Schutz und Risiko Die am häufigsten ausgenutzten Exploits 2023

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

WinRAR Code Execution, Citrix Bleed und Progress MOVEit SQL Injection. Vielen dürften sie noch gut in Erinnerung sein: Diese und weitere Sicherheitslücken gehören zu den am meisten ausgenutzten im Jahr 2023.

Im vergangenen Jahr zogen einige Sicherheitslücken schwerwiegende Folgen für Unternehmen nach sich.(Bild:  Dall-E / KI-generiert)
Im vergangenen Jahr zogen einige Sicherheitslücken schwerwiegende Folgen für Unternehmen nach sich.
(Bild: Dall-E / KI-generiert)

Suchen, finden, ausnutzen: Schwachstellen in Software sind eine reale Bedrohung. Egal, ob von einem Drittanbieter bezogen oder selbst programmiert, Fehler passieren. Der Security-Anbieter Ontinue erinnert an fünf Sicherheitslücken, die im Jahr 2023 Sicherheitsexperten auf der ganzen Welt Kopfzerbrechen bereiteten.

CVE-2023-38831: WinRAR Code Execution Vulnerability

Hinter CVE-2023-38831 verbarg sich 2023 eine Sicherheitslücke in der weit verbreiteten WinRAR-Software. Das Programm ist nicht nur als Standalone-Anwendung für das „zippen“ von Dateien im privaten Umfeld sehr beliebt, sondern auch in viele Enterprise-Software-Pakete eingebettet, was diese Schwachstelle besonders gefährlich machte.

Der Exploit erlaubte es Angreifern, beliebigen Code auszuführen. Dies war möglich, da die Hacker ZIP-Archive verschickten, die harmlose Dateien und Ordner mit dem gleichen Namen wie die harmlose Datei enthielten. Klickten die Nutzer auf den Ordner, statt auf beispielsweise eine harmlose Bilddatei, wurde der Ordner von WinRAR verarbeitet und der darin enthaltene Schadcode ausgeführt. Besonders perfide ist, dass sich auf GitHub sehr schnell eine Reihe von .cmd-Dateien fanden, die auch technisch weniger versierte Hacker als Schablone nutzen konnten, um sie mit eigenen auszuführenden Befehlen zu bestücken und an ihre Opfer zu schicken.

CVE-2023-4966: Citrix Bleed

Die unter dem Code CVE-2023-4966 bekannte Schwachstelle betraf die Netzwerkanwendung NetScaler ADC und das NetScaler Gateway von Citrix. Der NetScaler von Citrix regelt unter anderem Load Balancing und stellt Firewall- und VPN-Services bereit. Da es sich bei den NetScaler-Anwendungen um Netzwerkgeräte handelt, die Firewall- und VPN-Services bereitstellen und mit AAA-Servern (Authentification, Authorization und Accounting) interagieren, konnten Hacker so unter anderem Log-in-Daten ausspähen und ganze Systeme übernehmen. Durch die von Sicherheitsexperten empfohlenen Maßnahmen, sämtliche Verbindungen sofort zu kappen und den Patch zu installieren, waren Unternehmen weltweit für mehrere Stunden außer Gefecht gesetzt.

CVE-2023-34362: Progress MOVEit SQL Injection Vulnerability

Auch die unter dem Code CVE-2023-34362 bekannte Sicherheitslücke in der Webanwendung MOVEit Transfer von Progress wurde von Hackern ausgenutzt, um an sensible Daten zu gelangen. Die kritische SQL-Injection-Schwachstelle ermöglichte es nicht authentifizierten Entitäten, Zugriff auf die Datenbanken von MOVEit Transfer zu erhalten. Hacker nutzten die Schwachstelle aus, indem sie bösartige SQL-Anweisungen in Benutzereingaben einschleusten, die dann von der Datenbank-Engine der Anwendung ausgeführt wurden.

Obwohl der Exploit sehr einfach auszunutzen war, waren die Folgen verheerend: Über 60 Millionen Nutzer und über 2.000 Unternehmen waren betroffen, darunter auch offizielle Behörden wie das Arbeitsamt in Frankreich.

CVE-2023-36025: Umgehung des Windows SmartScreens

CVE-2023-36025 betraf die Windows-SmartScreen-Funktion: Die Schwachstelle ermöglichte es Cyberkriminellen, die SmartScreen-Sicherheitsfunktion zu umgehen und bösartige Inhalte an Benutzer zu übermitteln. Verursacht wurde sie dadurch, dass SmartScreen die URLs, die in Internet-Verknüpfungsdateien (.url-Dateien) gespeicherten wurden, nicht validierte. Hacker erstellten daher .url-Dateien, die Benutzer auf bösartige Websites umleiteten, die sie über Phishing-E-Mails oder kompromittierte Websites verbreiteten.

Microsoft hat zwar sehr zeitnah einen Patch für diese Sicherheitslücke veröffentlicht, doch wurde sie bereits aktiv von Bedrohungsakteuren ausgenutzt, bevor er verfügbar war. Ziel war es auch hier, Log-in-Daten und insbesondere Cryptowallets zu stehlen.

CVE-2023-36033: Windows DWM Privilege Escalation Exploit

Auch bekannt als „Microsoft Windows Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability“ ist die Sicherheitslücke CVE-2023-36033. Sie betraf die Windows-Betriebssysteme. Die Sicherheitsanfälligkeit ermöglichte es einem Angreifer, seine Berechtigungen auf einem Zielsystem zu erhöhen. CVE-2023-36033 wird als lokaler Angriffsvektor kategorisiert, was bedeutet, dass der Angreifer lokalen Zugriff auf den Zielcomputer haben muss. Ist das der Fall, konnten sich Hacker Admin-Rechte verschaffen und das gesamte System übernehmen. Je nach Zugriffsmöglichkeiten des gekaperten Systems war es ihnen anschließend möglich, sich quasi frei von Einschränkungen in einem Unternehmensnetzwerk zu bewegen und im schlimmsten Fall weitere Rechner übernehmen, ohne dass es jemandem auffiel.

KI als Fluch und Segen zugleich

Obwohl Phishing- und Ransomware-Attacken heute häufiger vorkommen, ist das Ausnutzen von Schwachstellen in Systemen nach wie vor eine beliebte Methode unter Kriminellen, vor allem in Business-Anwendungen, die in Unternehmen eine große Rolle spielen. In diesem Kontext setzen viele Sicherheitsexperten auf Künstliche Intelligenz (KI), um Code auf mögliche Lecks hin zu untersuchen und ihre IT-Infrastrukturen zu testen. „KI ist definitiv ein Gamechanger im Kontext der Cybersecurity und hat das Potenzial, viele Zero Day Exploits aufzuspüren, bevor Schäden entstehen“, sagt Craig Jones, Vice President Security Operations bei Ontinue. „Doch oft genug sind Cyberkriminelle kreativer als die Verteidiger und finden Mittel und Wege, Exploits auszunutzen, auf die nicht einmal eine KI kommt.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50192368)