MÜNCHEN (IT BOLTWISE) – Die Anzahl der im Jahr 2024 ausgenutzten Sicherheitslücken mit CVE-Kennungen ist im Vergleich zum Vorjahr um 20 % gestiegen. Dies zeigt, dass Bedrohungsakteure weiterhin gezielt Schwachstellen ausnutzen, um ihre Angriffe durchzuführen.
Im Jahr 2024 wurden insgesamt 768 Sicherheitslücken mit CVE-Kennungen als ausgenutzt gemeldet, was einen Anstieg von 20 % im Vergleich zu den 639 CVEs im Jahr 2023 darstellt. Laut VulnCheck war 2024 ein weiteres Jahr, in dem Bedrohungsakteure gezielt Schwachstellen ausnutzten. Interessanterweise wurden 23,6 % der bekannten ausgenutzten Schwachstellen entweder am Tag ihrer öffentlichen Bekanntgabe oder davor bereits als waffenfähig eingestuft. Dies stellt einen leichten Rückgang im Vergleich zu den 26,8 % im Jahr 2023 dar und zeigt, dass Ausnutzungsversuche jederzeit im Lebenszyklus einer Schwachstelle stattfinden können. Patrick Garrity von VulnCheck erklärte in einem Bericht, dass 1 % der im Jahr 2024 veröffentlichten CVEs als in freier Wildbahn ausgenutzt gemeldet wurden. Diese Zahl wird voraussichtlich steigen, da die Ausnutzung oft erst lange nach der Veröffentlichung einer CVE entdeckt wird. Der Bericht folgt zwei Monate nach der Enthüllung des Unternehmens, dass 15 verschiedene chinesische Hackergruppen von insgesamt 60 benannten Bedrohungsakteuren mit dem Missbrauch von mindestens einer der 15 am häufigsten ausgenutzten Schwachstellen im Jahr 2023 in Verbindung gebracht wurden. Besonders auffällig ist die Log4j-Schwachstelle (CVE-2021-44228), die mit den meisten Bedrohungsakteuren in Verbindung gebracht wird. Insgesamt sind etwa 400.000 internetzugängliche Systeme wahrscheinlich anfällig für Angriffe, die sich aus der Ausnutzung von 15 Sicherheitslücken in Produkten von Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut und Zoho ergeben. Organisationen sollten ihre Exposition gegenüber diesen Technologien bewerten, die Sichtbarkeit potenzieller Risiken erhöhen, robuste Bedrohungsinformationen nutzen, starke Patch-Management-Praktiken aufrechterhalten und mildernde Kontrollen implementieren, wie z.B. die Minimierung der internetseitigen Exposition dieser Geräte, wo immer möglich.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
IT Consultant (m/w/d) KI / AI / Data Science
Support-Spezialist (m/w/d) für KI-basierte Fahrsimulationen
Werkstudent (m/w/d) für KI / Chatbot-Entwicklung
Innovation Manager - HPC and Generative AI (m/f/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zunahme der CVE-Ausnutzung im Jahr 2024: Sicherheitslücken im Fokus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zunahme der CVE-Ausnutzung im Jahr 2024: Sicherheitslücken im Fokus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Zunahme der CVE-Ausnutzung im Jahr 2024: Sicherheitslücken im Fokus« bei Google Deutschland suchen und bei Google News recherchieren!