Bericht von Google Zero-Day-Schwachstellen in Windows nehmen zu

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Wie die Threat-Intelligence-Einheit von Google feststellt, greifen Cyberkriminelle zunehmend Betriebssysteme an, indem sie Zero-Day-Sicherheitslücken ausnutzen. Besonders Microsofts Windows ist betroffen, aber auch Android und Palo Altos PAN-OS.

Zero-Day-Angriffe nehmen laut Google zu. Auch im Betriebssystem Windows.(Bild:  Midjourney / KI-generiert)
Zero-Day-Angriffe nehmen laut Google zu. Auch im Betriebssystem Windows.
(Bild: Midjourney / KI-generiert)

Die Google Threat Intelligence Group (GTIG) hat im vergangenen Jahr 75 Zero-Day-Schwachstellen identifiziert, die aktiv ausgenutzt wurden. 2022 waren es 63 solcher Schwachstellen und 2023 waren es 98. Die Analysten sprechen hier von erwarteten Schwankungen. Grundsätzlich würde die Zahl der Zero-Day-Angriffe zwar langsam, aber stetig steigen.

Akteure, die Cyberspionage betreiben, sind nach wie vor führend bei der Ausnutzung von Zero-Day-Schwachstellen. Dazu gehören Google zufolge sowohl regierungsnahe Gruppen wie auch Kunden von kommerziellen Anbietern von Cyberspionage. Beide sind für mehr als 50 Prozent der identifizierten Schwachstellen im Jahr 2024 verantwortlich.

Zero Days in Unternehmenssoftware

GTIG unterscheidet in seinem Bericht „2024 Zero-Day Exploitation Analysis“ zwischen Endnutzer-Plattformen und -Produkten, zu denen mobile Geräte, Betriebssysteme und Browser gehören und die auch oft von Unternehmen genutzt werden, und unternehmensspezifischer Software.

33 der 75 Zero-Day-Sicherheitslücken fanden sich in Unternehmenssoftware. Davon wiederum zielten 20 auf Sicherheits- und Netzwerkprodukte ab. Diese Art von Tools sind darauf ausgelegt, Systeme und Geräte miteinander zu vernetzen und für ihre Verwaltung sind hohe Berechtigungen erforderlich. Das macht sie GTIG zufolge zu einem begehrten Ziel für Angreifer. Zu den meist attackierten Zielen im Jahr 2024 zählen Ivanti Cloud Services Appliance und Connect Secure VPN, Palo Alto Networks PAN-OS sowie Cisco Adaptive Security Appliance.

Zero Days in Browsern und Betriebssystemen

Im Jahr 2024 zielten 42 der erfassten Zero-Day-Angriffe (56 Prozent) auf Endnutzerplattformen und -produkte ab. Besonders der Chrome-Browser war im vergangenen Jahr ein beliebtes Ziel von Cyberkriminellen. Dagegen wurden Sicherheitslücken in Mobilgeräten, für die es vor ihrer Ausnutzung noch keinen Hersteller-Patch gab, im Vergleich zum Vorjahr weniger ausgenutzt: 2023 zielten 17 Zero-Day-Angriffe auf Mobilgeräte ab und 2024 waren es neun. Sieben davon betrafen das Android-Betriebssystem. Interessant ist, dass im Jahr 2024 drei der sieben in Android ausgenutzten Zero-Day-Schwachstellen in Drittanbieterkomponenten gefunden wurden. Wie Google bestätigt, sind Drittanbieterkomponenten lukrative Ziele für die Entwicklung von Exploits, da sie es den Angreifern ermöglichen, viele verschiedene Marken und Modelle zu kompromittieren.

Wenig überraschend sind auch Desktop-Betriebssysteme im vergangenen Jahr nicht von Zero-Day-Schwachstellen verschont geblieben. Vor allem die Ausnutzung von Microsoft Windows nahm weiter zu: 2022 gab es 13 Zero-Day-Angriffe, 2023 gab es 16 und 2024 gab es 22 Zero-Day-Angriffe auf das beliebte Betriebssystem. Da Windows sowohl im privaten wie auch im professionellen Umfeld beliebt bleibt, erwarten die Experten der GTIG, dass Windows auch weiterhin ein beliebtes Ziel sowohl für Cyberangriffe bleiben wird.

(ID:50413312)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung