Der zum achten Mal veröffentlichte Microsoft Vulnerabilities Report ist da und dokumentiert große Veränderungen der IT-Sicherheitslage. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus, um einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen zu ermöglichen. Der Bericht enthält zudem Kommentare und Analysen von weltweit anerkannten Experten zum Thema Microsoft und Cybersicherheit.
Der Schwachstellen-Report befasst sich mit den Aktualisierungen für unterschiedliche Microsoft-Plattformen und -Produkte, dokumentiert die Anfälligkeiten und stuft sie nach ihrem Schwere-Rating ein – damit sie mit den passenden Gegenmaßnahmen entschärft werden können. Der Bericht bietet zudem eine fünfjährige Trendanalyse, die wertvolle Erkenntnisse liefert, wie sich die Bedrohungslandschaft verändert hat und worauf in Zukunft besonders zu achten ist.
In den zurückliegenden fünf Jahren führte die Ausnutzung nicht gepatchter Schwachstellen zu zahlreichen breit dokumentierten Sicherheitsverstößen, darunter die WannaCry-Attacken in 2017, der Ryuk Ransomware-Angriff im Jahr 2018 und die Cyberangriffe auf Microsoft Exchange Server in diesem Jahr. Ein besonderes Augenmerk liegt auf der Frage, warum die Sicherheitsverstöße auch lange nach Veröffentlichung der jeweiligen Patches auftreten. Was muss alles getan werden, um solche Angriffe abzuwehren?
Ungefähr 1,5 Milliarden Nutzer arbeiten jeden Tag mit Windows-Betriebssystemen sowie verschiedenen Microsoft-Produkten im privaten und geschäftlichen Umfeld. Die im Bericht zusammengefassten Daten bieten wichtige Erkenntnisse darüber, wie Organisationen ihre IT-Sicherheitsstrategien besser ausrichten können, um die eigenen Netzwerke und IT-Systeme zu schützen.
Der Bericht schafft die erforderliche Informationsgrundlage, um jetzt handeln und Organisationen schützen zu können. Werfen wir also einen genaueren Blick auf die neuesten Ergebnisse…
Wichtige Erkenntnisse aus dem Microsoft Vulnerabilities Report 2021
Die erste und wohl wichtigste Entdeckung im diesjährigen Bericht ist, wie stark die Zahl der Schwachstellen im Jahr 2020 angestiegen ist. Insgesamt wurde eine Rekordzahl von 1.268 Microsoft-Sicherheitslücken entdeckt, eine Steigerung von 48 Prozent im Vergleich zum Vorjahr. Der Microsoft Vulnerabilities Report ermittelt damit einen Rekordanstieg: Seit 2016 sind die erfassten Schwachstellen um 181 Prozent gestiegen.
Eine weitere interessante Erkenntnis betrifft Veränderungen bei den Sicherheitskategorien. In den vorherigen Reports war die „Remotecodeausführung“ durchgängig die am häufigsten anzutreffende Microsoft-Schwachstelle. Im vergangenen Jahr stiegen Attacken jedoch durch eine „Erhöhung von Berechtigungen“ zur Sicherheitsrisikokategorie Nr. 1 auf und betrafen 44 Prozent der insgesamt dokumentierten Anfälligkeiten – eine Verdreifachung gegenüber dem Vorjahr.
Die Gründe für diese Risikoverlagerung und zahlenmäßige Steigerung sind schwer zu fassen, aber für den Lead Cybersecurity Researcher James Maude liegt die Vermutung nahe, dass „leicht kompromittierbare Admin-Konten weniger anzutreffen sind, so dass böswillige Akteure dazu übergegangen sind, auf andere Angriffsvektoren bei Cyberangriffen zu wechseln.“ Ganz verschwunden sind Bedrohungen durch leicht angreifbare Admin-Konten indes immer noch nicht, wie die jüngsten Sicherheitsverletzungen bei Überwachungskameras von Verkada zeigen.
Im Dauerfokus stehen alle Schwachstellen, die von Microsoft als „kritisch“ eingestuft werden. Per Definition ist eine kritische Schwachstelle dadurch gekennzeichnet, dass sie die Ausnutzung und Verbreitung eines Internetwurms ohne Benutzeraktion und möglicherweise auch ohne Eingabeaufforderung ermöglicht. Das sind die gefährlichsten Sicherheitslücken, da sie es einem Remote-Angreifer ermöglichen können, Befehle auf einem anfälligen Computer auszuführen und so die volle Kontrolle zu übernehmen.
Im Jahr 2020 wurden insgesamt 196 kritische Schwachstellen entdeckt. Interessant ist dabei, dass 109 (also 56 Prozent) davon, durch eine einfache Maßnahme hätten entschärft werden können — nämlich durch die Aufhebung von Administratorrechten. Das ist die verbindende Klammer über die gesamten Jahre, aber trotzdem zögern viele Organisationen immer noch damit, Adminrechte zu entziehen und das Prinzip der geringsten Privilegien (Principle of Least Privilege, PoLP) durchzusetzen.
Sami Laiho, Microsoft MVP und Ethical Hacker, sagt dazu: „Das Entfernen von Administratorrechten bietet einen großen und proaktiven Schutz. Wir müssen die Einzelkomponenten schützen und so die Ausführung böswilliger Nutzlasten verhindern, insbesondere bei wichtigen Applikationen, die Internetzugriffe oder den Abruf von E-Mails erlauben. Die Daten im aktuellen Report belegen, dass das Entfernen von Administratorrechten einen wirksamen Schutz für Outlook, Office, IE und Edge bietet.“
Die Zahlen aus dem Jahr 2020 sagen indes mehr als Worte:
- 90 Prozent der als kritisch eingestuften Browser-Sicherheitslücken im Internet Explorer hätten durch die Aufhebung von Administratorrechten entschärft werden können.
- 85 Prozent der als kritisch eingestuften Sicherheitslücken im Microsoft-Browser Edge ließen sich durch den Entzug von Administratorrechten beheben.
- 100 Prozent der kritischen Schwachstellen in Microsoft Outlook könnten durch die Aufhebung von Administratorrechten geschlossen werden.
So entfernen Sie Adminrechte effektiv und vermeiden Sicherheitslücken
Warum aber zögern viele Organisationen mit der Umsetzung, wenn die Vorteile durch eine Aufhebung von Administratorrechten offensichtlich sind? Der Hauptgrund ist die Befürchtung, nicht mehr die richtige Balance zwischen Sicherheits- und Produktivitätsanforderungen zu finden. Eine weitere Angst ist, dass IT-Servicedesks durch zu viele Helpdesk-Tickets wegen Zugriffsverweigerungen überlastet werden. Was ist, wenn Nutzer nicht mehr die erforderlichen Zugriffsrechte haben, um ihre Aufgaben erledigen zu können? Im Übrigen führen Malware-Infektionen und andere Angriffe, die zu weit gefasste Nutzerprivilegien missbrauchen, ebenfalls zu stark ansteigenden IT-Servicedesk-Anfragen und vielen anderen Problemen!
„Das Entfernen von Administratorrechten ist eine der einfachsten, aber wirksamsten und wichtigsten Sicherheitsmaßnahmen, die Organisationen ergreifen können.”
Das Gleichgewicht zwischen Zugriffsmöglichkeiten und Sicherheitsanforderungen muss sich für Unternehmen nicht als schmerzhafter Kompromiss erweisen, wie Donald Hasson, Vice President Product Management bei BeyondTrust, verdeutlicht: „Die Endpoint Privilege Management-Lösungen von BeyondTrust ermöglichen es Organisationen, erforderliche Berechtigungen für Anwendungen und Nutzer bedarfsgerecht zu erhöhen. Durch nahtlose Abläufe bleibt die Mitarbeiterproduktivität hoch, ohne dass IT-Sicherheitsvorkehrungen eingeschränkt werden.“
Mit BeyondTrust können Sie den Zugriff auf Anwendungen, Tasks und Skripte granular steuern, um für nahtlose Abläufe und höchste Sicherheit bei Endanwendern zu sorgen. Unsere Privileged-Access-Management-Lösungen (einschließlich Endpoint Privilege Management) lassen sich schnell und einfach bereitstellen, um eine hohe Nutzerakzeptanz zu erreichen und Least-Privilege-Vorgaben durchzusetzen.
Der Microsoft Vulnerabilities Report verdeutlicht, wie wichtig die Durchsetzung einer Least-Privilege-Sicherheitsstrategie sowie das zeitnahe Einspielen von Patches sind. Erweiterte Cloud-Bereitstellungen, ein wachsender Remote-Access-Bedarf und eine steigende Nachfrage nach Digitalisierungsinitiativen erhöhen die Angriffsfläche. Effizientes IT-Management aller Nutzerprivilegien wird im Unternehmen deshalb zum entscheidenden Erfolgskriterium.
Laden Sie sich den vollständigen Microsoft Vulnerabilities Report mit weiteren Informationen, übersichtlichen Statistiken und exklusiven Kommentaren von IT-Sicherheitsexperten am besten gleich herunter.
