Sonicwall und Pulse Secure betroffen

NCSC warnt vor Zero-Day-Lücken in Sicherheitslösungen

Uhr
von Kevin Fischer und jor

In Sicherheitsprodukten von Sonicwall und Pulse Secure sind kritische Zero-Day-Lücken entdeckt worden. Das NCSC warnt vor der Gefahr für Unternehmensnetzwerke durch Ransomware-Attacken. Einige Akteure sollen die Lücken bereits ausnutzen.

(Source: shutterstock)
(Source: shutterstock)

Sonicwall Email Security und Pulse Connect Secure haben kritische Zero-Day-Lücken. Wie das Nationale Zentrum für Cybersicherheit (NCSC) schreibt, nutzen Akteure diese Schwachstellen bereits vereinzelt aus, um Zugang zu Unternehmensnetzwerken zu erhalten. Das NCSC schätzt die Gefahr durch diese Lücken als "sehr hoch" ein.

Hotfix von Sonicwall, Workaround von Pulse Secure

Den Betreiberinnen und Betreibern des Sonicwall-Produkts empfiehlt das NCSC dringend, das aktuelle Sicherheitsupdate so rasch wie möglich einzuspielen. Dabei handelt es sich um den Hotfix 10.0.0.6173 respektive 10.0.9.6177. Mehr Infos dazu gibt es hier.

Für die Lücke des Pulse-Secure-Produkts existiere noch kein Sicherheitsupdate. Der Hersteller habe jedoch einen Workaround veröffentlicht, der hier einsehbar ist. Das NCSC empfiehlt, ihn so rasch wie möglich zu implementieren.

Ausserdem empfiehlt das NCSC, das "Pulse Connect Secure Integrity Tool" auf den entsprechenden Geräten laufen zu lassen. Hier kann es heruntergeladen werden.

Ransomware-Attacken und Datendiebstahl möglich

Das NCSC betont, dass ähnliche Verwundbarkeiten in den vergangenen Monaten dazu verwendet wurden, in Unternehmensnetzwerke einzudringen, diese mit Ransomware zu verschlüsseln und grosse Datenbestände zu entwenden. Damit sei das Opfer danach noch zusätzlich erpresst worden.

Ein Beispiel für eine solche Ransomware-Attacke lieferte kürzlich die cyberkriminelle Gruppe Clop. Sie erpresst durch Datendiebstahl Unternehmen und deren Kundschaft, wie Sie hier nachlesen können.

Unabhängig vom eingesetzten Produkt gibt das NCSC folgende Empfehlungen für Remote-Zugänge wie VPN, Citrix oder Webmail ab:

  • Immer mit einem zweiten Faktor absichern respektive mit einer Zwei-Faktor-Authentisierung versehen. Einfache Log-ins mit nur einem Faktor wie einem einfachen Nutzernamen mit Passwort müssen technisch unterbunden werden.

  • Betreiber und Betreiberinnen der Produkte müssen diese so konfigurieren, dass erfolgreiche und fehlgeschlagene Zugriffsversuche aufgezeichnet werden.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_214494

Passende Jobs