MÜNCHEN (IT BOLTWISE) – Die Anzahl der im Jahr 2024 ausgenutzten Sicherheitslücken mit CVE-Kennungen ist im Vergleich zum Vorjahr um 20 % gestiegen. Dies zeigt, dass Bedrohungsakteure weiterhin gezielt Schwachstellen ausnutzen, um ihre Angriffe durchzuführen.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Im Jahr 2024 wurden insgesamt 768 Sicherheitslücken mit CVE-Kennungen als ausgenutzt gemeldet, was einen Anstieg von 20 % im Vergleich zu den 639 CVEs im Jahr 2023 darstellt. Laut VulnCheck war 2024 ein weiteres Jahr, in dem Bedrohungsakteure gezielt Schwachstellen ausnutzten. Interessanterweise wurden 23,6 % der bekannten ausgenutzten Schwachstellen entweder am Tag ihrer öffentlichen Bekanntgabe oder davor bereits als waffenfähig eingestuft. Dies stellt einen leichten Rückgang im Vergleich zu den 26,8 % im Jahr 2023 dar und zeigt, dass Ausnutzungsversuche jederzeit im Lebenszyklus einer Schwachstelle stattfinden können. Patrick Garrity von VulnCheck erklärte in einem Bericht, dass 1 % der im Jahr 2024 veröffentlichten CVEs als in freier Wildbahn ausgenutzt gemeldet wurden. Diese Zahl wird voraussichtlich steigen, da die Ausnutzung oft erst lange nach der Veröffentlichung einer CVE entdeckt wird. Der Bericht folgt zwei Monate nach der Enthüllung des Unternehmens, dass 15 verschiedene chinesische Hackergruppen von insgesamt 60 benannten Bedrohungsakteuren mit dem Missbrauch von mindestens einer der 15 am häufigsten ausgenutzten Schwachstellen im Jahr 2023 in Verbindung gebracht wurden. Besonders auffällig ist die Log4j-Schwachstelle (CVE-2021-44228), die mit den meisten Bedrohungsakteuren in Verbindung gebracht wird. Insgesamt sind etwa 400.000 internetzugängliche Systeme wahrscheinlich anfällig für Angriffe, die sich aus der Ausnutzung von 15 Sicherheitslücken in Produkten von Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut und Zoho ergeben. Organisationen sollten ihre Exposition gegenüber diesen Technologien bewerten, die Sichtbarkeit potenzieller Risiken erhöhen, robuste Bedrohungsinformationen nutzen, starke Patch-Management-Praktiken aufrechterhalten und mildernde Kontrollen implementieren, wie z.B. die Minimierung der internetseitigen Exposition dieser Geräte, wo immer möglich.
Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Zunahme der CVE-Ausnutzung im Jahr 2024: Sicherheitslücken im Fokus".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zunahme der CVE-Ausnutzung im Jahr 2024: Sicherheitslücken im Fokus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.