Hacker lieben sie, Unternehmen fürchten sie: Exploits – unbekannte Sicherheitslücken in Software. Doch wer glaubt, nur Apps der Marke Eigenbau können unsicher sein, irrt jedoch. Gerade in Anwendungen aus dem Hause großer Konzerne schleichen sich erschreckend oft Schwachstellen ein.
Die meistgenutzten Exploits aus 2023 zeigen eindrucksvoll, wie groß der Angriffsvektor ist, der durch Schwachstellen in Systemen entsteht. Unternehmen und Privatpersonen sollten Software jedweder Art immer auf dem neuesten Stand halten und Patches unverzüglich installieren.
(Bild: somyuzu - stock.adobe.com)
Es ist ein ungeschriebenes Gesetz unseres digitalen Zeitalters, dass sich Unternehmen nicht die Frage stellen sollten, ob sie gehackt werden können, sondern wann. Ein Grund dafür sind heute mehr denn je natürlich die unermüdlichen Bemühungen von Cyberkriminellen, Angestellte via Phishing-Mails quasi zu Mittätern zu machen, die freiwillig ihre Zugangsdaten zu ansonsten sicheren IT-Umgebungen preisgeben. Auch Ransomware-Attacken erfreuen sich in der Hacker-Szene großer Beliebtheit: Das unbedachte Öffnen von E-Mail-Anhängen sorgt zuweilen für die Verschlüsselung sämtlicher Systeme eines Unternehmens.
Was diese Angriffsarten gemeinsam haben und was sie zur ersten Wahl von Cyberkriminellen machen, ist die Tatsache, dass dafür kaum noch tiefergehende Hacker-Skills nötig sind. Baukästen für Ransomware und Phishing-Webseiten gibt es im Darknet, generative KI hilft beim Verfassen täuschend echter Mailings, die Opfer kaum von echten Benachrichtigungen unterscheiden können.
Trotz dieser klaren Tendenz zum Social Engineering, also der Manipulation von unbedarften und technisch wenig versierten Personen, sind Unternehmen gut beraten, ihre klassischen Verteidigungsmaßnahmen im Cyberspace nicht zu vernachlässigen. Professionelle Hacker haben den „schwierigen“ Weg, Schwachstellen in den Systemen ihrer Opfer zu finden und sich über Hintertüren Zugang zu verschaffen, nicht verlernt oder ad acta gelegt. Exploiting – das Suchen, Finden und Ausnutzen von Schwachstellen – ist eine nicht zu unterschätzende Gefahrenquelle. Das liegt insbesondere daran, dass die allermeisten Unternehmen ihre Business-Software von Drittanbietern beziehen und sich somit in Sachen Sicherheit und Patching hundertprozentig auf den Hersteller der Software verlassen müssen. Doch Fehler passieren auch den versiertesten Entwickler-Teams.
So kommt es häufig zu sogenannten Zero Day Exploits, also Schwachstellen, die zunächst komplett unbekannt in Software oder Systemen schlummern. Viele dieser Sicherheitslücken werden erst dann zu einem Problem, wenn neue Angriffsarten es ermöglichen, sie auszunutzen. Andere finden erst mit einem Update oder gar einem vermeintlich die Sicherheit erhöhenden Patch den Weg in eine Software. Zwar arbeiten Softwareentwickler und White Hat Hacker vor und nach dem Release neuer Anwendungen oder Updates unermüdlich daran, Schwachstellen zu finden und die Integrität der Systeme zu testen. Doch oft genug sind Cyberkriminelle kreativer als die Verteidiger und finden Mittel und Wege, Exploits auszunutzen, auf die nicht einmal eine KI kommt.
Die neuen Fähigkeiten Künstlicher Intelligenz sind im Zusammenhang mit Cybersecurity Fluch und Segen zugleich. Generative KI-Tools wie ChatGPT haben der breiten Öffentlichkeit gezeigt, wie mächtig diese Technologie ist. Natürlich haben die Entwickler der einschlägigen Anwendungen Vorkehrungen getroffen, damit sie nicht von Hackern ausgenutzt werden können: Der Prompt „Schreib‘ mir eine Ransomware“ liefert glücklicherweise keine verwertbaren Ergebnisse. Doch die den mittlerweile weit verbreiteten KI-Assistenten wie ChatGPT zugrundeliegenden Large Language Models sind von Cyberkriminellen längst auch für sinistere Absichten in eigene Tools ohne solche Sicherheitsvorkehrungen integriert worden.
Aber auch die Verteidiger nutzen zunehmend Künstliche Intelligenz, um Software-Code auf Sicherheitslücken zu untersuchen oder die Verteidigungsmaßnahmen von IT-Infrastrukturen zu testen. KI ist definitiv ein Gamechanger im Kontext der Cybersecurity und hat das Potenzial, viele Zero Day Exploits aufzuspüren, bevor Schäden entstehen. Dennoch schleichen sich trotz größter Sorgfalt und Vorsicht immer wieder Sicherheitslücken in Software – vor allem bei großen Unternehmen. Im Jahr 2023 fanden vor allem fünf Exploits den Weg in die Schlagzeilen und bereiteten Sicherheitsexperten weltweit großes Kopfzerbrechen, die wir im folgenden Artikel bereits vorgestellt haben.
Die SchwachstelleCVE-2023-38831 betrifft WinRAR – ein Tool, das sowohl privat als auch in Unternehmenslösungen weit verbreitet ist. Durch speziell präparierte ZIP-Archive, die eine scheinbar harmlose Datei (etwa ein Bild) und einen Ordner mit demselben Namen enthalten, konnten Angreifer dazu verleiten, den Ordner statt der Datei zu öffnen. Dabei verarbeitete WinRAR den Ordner und führte den darin befindlichen Schadcode aus. Auf GitHub kursierten zudem mehrere .cmd-Dateien, die auch weniger erfahrenen Hackern als Vorlage dienten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
CVE-2023-4966: Citrix Bleed
Die unter CVE-2023-4966 bekannte Schwachstelle betrifft Citrix-Produkte wie den NetScaler ADC und das NetScaler Gateway, die Funktionen wie Load Balancing, Firewall- und VPN-Services bereitstellen. Angreifer setzten einen Zero-Day-Exploit ein, um an vertrauliche Informationen – beispielsweise Login-Daten – zu gelangen und ganze Systeme zu kompromittieren. Da diese Geräte in Netzwerken häufig mit AAA-Servern (Authentification, Authorization, Accounting) verbunden sind, konnten kompromittierte Systeme weiteren Schaden anrichten. Sicherheitsexperten rieten, alle Verbindungen sofort zu unterbrechen und den entsprechenden Patch aufzuspielen, was in vielen Unternehmen stundenlange Ausfälle verursachte.
In der Webanwendung MOVEit Transfer von Progress ermöglichte die kritische SQL-Injection-Schwachstelle CVE-2023-34362 nicht authentifizierten Angreifern den direkten Zugriff auf die Datenbanken. Durch das Einschleusen manipulierter SQL-Befehle wurden sensible Daten entwendet. Trotz der einfachen Ausnutzungsmethode traf der Exploit über 60 Millionen Nutzer und mehr als 2.000 Unternehmen – darunter auch offizielle Behörden wie das französische Arbeitsamt.
Die Lücke CVE-2023-36025 ermöglichte es Cyberkriminellen, die Schutzfunktion des Windows SmartScreen zu umgehen. Grund hierfür war, dass in Internet-Verknüpfungsdateien (.url-Dateien) enthaltene URLs nicht ausreichend validiert wurden. Mithilfe manipulierter .url-Dateien leiteten Angreifer ihre Opfer auf bösartige Webseiten – etwa über Phishing-E-Mails oder kompromittierte Seiten. Obwohl Microsoft rasch einen Patch veröffentlichte, wurde die Schwachstelle bereits im Vorfeld aktiv ausgenutzt, um unter anderem Login-Daten und Cryptowallets zu stehlen.
CVE-2023-36033: Windows DWM Privilege Escalation Exploit
Die Sicherheitslücke CVE-2023-36033, auch als „Microsoft Windows Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability“ bekannt, betrifft Windows-Betriebssysteme. Lokale Angreifer konnten dadurch ihre Rechte erhöhen und sich Administratorrechte verschaffen, sofern sie bereits physischen oder anderweitigen Zugang zum Zielsystem hatten. Mit diesen erweiterten Rechten war es ihnen möglich, das gesamte System zu kontrollieren und sich innerhalb eines Unternehmensnetzwerks nahezu unbegrenzt zu bewegen – im schlimmsten Fall sogar weitere Rechner zu übernehmen.
Die Beispiele zeigen eindeutig: Exploiting ist noch lange nicht tot. Auch wenn Phishing- und Ransomware-Attacken heute häufiger vorkommen, suchen professionelle Hacker noch immer sehr aufmerksam nach Schwachstellen in Software – insbesondere in Enterprise-Anwendungen, die im Unternehmenskontext eine große Rolle spielen. Es heißt also wachsam bleiben und nach Möglichkeit Patches umgehend einzuspielen, um Cyberkriminellen eine möglichst kleine Angriffsfläche zu bieten.