Die zehnte Ausgabe des Microsoft Vulnerabilities Reports ist da!

Rückblick auf die Vergangenheit und Einblicke in die Gegenwart sowie Zukunft der Schwachstellenlandschaft

Seit der ersten Veröffentlichung des Berichts im Jahr 2013 wurde er über 15.000 Mal heruntergeladen und hat Tausenden von Nutzern detaillierte Datenanalysen und Expertenergebnisse geliefert. In der diesjährigen Ausgabe erhalten Sie zusätzliche Erkenntnisse aus einem Jahrzehnt Schwachstellen-Analyse und vieles mehr.

Was erfahren Sie in der diesjährigen Sonderausgabe?

Die 10. Jubiläumsausgabe des Microsoft Vulnerabilities Reports stellt die Daten zu den Microsoft-Schwachstellen aus dem Jahr 2022 vor und hebt einige der wichtigsten Veränderungen seit dem ersten Bericht hervor.

Zentrale Erkenntnisse:

  • 1.292 gemeldete Schwachstellen insgesamt – ein neuer Höchststand seit Beginn des Berichts vor 10 Jahren.
  • Zum dritten Mal in Folge war die Kategorie „Erhöhung von Berechtigungen“ die Nummer 1 unter den Schwachstellen.
  • Die Zahl der kritischen Schwachstellen ist das 2. Jahr in Folge gesunken und erreichte 2022 mit 89 ein Fünfjahrestief.
  • Azure- und Dynamics 365-Schwachstellen erhöhten sich um 159 % von 44 im Jahr 2021 auf 114 im Jahr 2022.

Lesen Sie den vollständigen Bericht für einen tieferen Einblick in diese Erkenntnisse, damit Sie Risiken innerhalb von Microsoft-Umgebungen besser verstehen, identifizieren und begegnen können.

In diesem Bericht werden einige der wichtigsten CVEs des Jahres 2022 (9.0+ CVSS Severity Scores) vorgestellt, es wird aufgeschlüsselt, wie sie von Angreifern ausgenutzt werden, es wird gezeigt, wie sie sich trotz Patches dank des Schneeballeffekts weiter ausbreiten können, und es wird erläutert, wie sie verhindert oder entschärft werden können. Sie erhalten außerdem konkrete Ratschläge zur effektiven Behebung von Schwachstellen sowie Zugang zu Expertenkommentaren namhafter Branchenführer. Ein spezieller KI-Gast gibt einen Ausblick auf das nächste Jahrzehnt der Bedrohungen, Schwachstellen und Cyberabwehr.

Die 10-Jahres-Trendanalyse in diesem Bericht bietet einzigartige und wertvolle Einblicke für Sicherheitsexperten, die ihr Unternehmen vor aktuellen und zukünftigen Bedrohungen schützen wollen.

Derek Hanson, Vice President Solutions Architecture & Alliances, Yubico

Themen des Reports:

10-Jahres-Rückblick

Wie sehen die diesjährigen Microsoft-Schwachstellenergebnisse im Vergleich zu den 10-Jahres-Trends aus – und was bedeutet das für Microsoft-Systeme insgesamt?

Detaillierte Schwachstellen-Datenanalysen

Wie haben sich die Schwachstellen der einzelnen Kategorien (Erhöhung von Berechtigungen und Remotecodeausführung beispielsweise) bei unterschiedlichen Microsoft-Produkten ausgewirkt, und vor allem warum?

Der Schneeballeffekt bei Schwachstellen

Warum ist die Zahl der Schwachstellen rapide in die Höhe geschossen – auch nach dem Patchen einer neu entdeckten Schwachstelle?

Expertenmeinungen und Ratschläge

Kommentare von ausgewiesenen Branchenexperten, wie Jane Frankland, CEO, KnewStart Founder, IN Security Movement; Derek Hanson, Vice President Solutions Architecture & Alliances, Yubico; Charles Henderson, Global Managing Partner & Head of X-Force, IBM; Troy Hunt, Gründer & CEO, Have I Been Pwned, Microsoft Regional Director & MVP; Paula Januszkiewicz, CEO, CQURE; Marc Maiffret, Chief Technology Officer, BeyondTrust; Avi Shua, CEO & Co-Founder, Orca Security. Und verpassen Sie nicht den Sonderkommentar unseres KI-Gastes.

Tipps zur Entschärfung von Schwachstellen-Risiken in Microsoft-Ökosystemen

5 unverzichtbare Strategien zur Absicherung Ihrer Microsoft-Umgebung.

Wenn der Angriff stattfindet, braucht der Angreifer als erstes eine digitale Identität. Daher ist es unmöglich, ein sicheres Ökosystem aufzubauen, ohne unseren unternehmerischen Ansatz immer wieder zu überdenken.

Paula Januszkiewicz, CEO, CQURE

Proaktiver Ansatz zur Schwachstellenminderung

Die rechtzeitige Installation von Patches ist eine wichtige Maßnahme, um das Risiko einer Schwachstelle zu minimieren. Mit dieser Strategie allein sind Unternehmen jedoch weiterhin dem Risiko durch Zero-Day-Angriffe ausgesetzt. Darüber hinaus ist das Beheben von Schwachstellen mit Patches im Unternehmen nicht immer praktisch oder erwünscht. Daher sind proaktive Abwehrmechanismen, wie das Prinzip der geringsten Rechte, sehr wichtig.

Dieser proaktive Ansatz kann einen äußerst wirksamen Schutz bieten, selbst wenn kein Patching erfolgt. Das Entfernen lokaler Administratorrechte und die Kontrolle der Code-Ausführung haben in der Vergangenheit 75 % der kritischen Schwachstellen von Microsoft entschärft.

In Anbetracht der aktuellen Bedrohungslage und der im Bericht von BeyondTrust enthaltenen Informationen sind Sicherheitsverantwortliche 2023 gut beraten, „Least Privilege“ durchzusetzen und den Identitätszugriff zu überwachen, um sich gegen Negativfolgen wie Einnahmenverluste, Diebstahl geistigen Eigentums, Reputationsschäden oder Geldstrafen zu schützen.

Jane Frankland CEO, KnewStart Founder, IN Security Movement
Prefers reduced motion setting detected. Animations will now be reduced as a result.