April 2012: Top-3-Sicherheitslücken kommen von Microsoft

Trend Micro warnt: Viele Unternehmen aktualisieren nicht

Pressemeldung der Firma TREND MICRO Deutschland GmbH

Die im April 2012 am meisten für gezielte Angriffe missbrauchten Sicherheitslücken stammen von Microsoft. Laut aktuellen Daten aus der Cloud-Sicherheitsinfrastruktur von Trend Micro, dem http://www.trendmicro.de/…„>Smart Protection Network , handelt es sich dabei um zwei Sicherheitslücken in Microsoft Word und eine in Microsoft Excel. Entsprechend präparierte Word- und Excel-Dateien wurden im vergangenen Monat in über 90 Prozent der gezielten Angriffe (APT, Advanced Persistent Threats) verwendet. Besonders bedenklich: Die Tatsache, dass die Sicherheitslücken zum Teil mehr als zwei Jahre alt und von Microsoft längst geschlossen sind, zeigt, dass die Unternehmen das akute Risiko der Wirtschaftsspionage immer noch falsch einschätzen.

„Wir beobachten regelmäßig Angriffe über Sicherheitslücken. Das Ergebnis ist erschreckend: Die Cyberkriminellen setzen vor allem auf aus ihrer Sicht ‚bewährte‘ Sicherheitslücken, die einen ‚Erfolg‘ sehr wahrscheinlich machen. Dabei können sie sich Zeit lassen und darauf vertrauen, dass die Unternehmen Sicherheitsaktualisierungen zum Teil Jahre lang nicht einspielen. Beides zusammen ist umso alarmierender, als es seit April einen neuen Spitzenreiter auf der Liste der beliebtesten Sicherheitslücken gibt“, so http://www.trendmicro.de/…„>Richard Werner , Product Marketing Manager bei Trend Micro. „Wenn die Unternehmen jetzt nicht aufwachen, werden wir auch in den nächsten Jahren immer wieder von spektakulären Cyber-Spionagefällen lesen, die umso mehr Kopfschütteln auslösen werden, als sie wirklich vermeidbar wären.“

Lange Lebensdauer

In den vergangenen zwei Jahren erfolgen die meisten gezielten Angriffe mittels so genannter Exploit-Dokumente über die Microsoft Word-Lücke http://www.microsoft.com/…:Win32/CVE-2010-3333″>CVE-2010-3333 . Diese ermöglicht über speziell präparierte E-Mail-Nachrichten im Rich-Text-Format (RTF) das Ausführen von Schadcode. Der „Spitzenplatz“ ist umso bemerkenswerter, als Microsoft die Sicherheitslücke schon im November 2010 ( http://technet.microsoft.com/…„>MS10-087 ) beseitigt hat.

Erst im April 2012 musste sie den ersten Platz an eine andere Sicherheitslücke in Microsoft Word abgeben: http://about-threats.trendmicro.com/…(MS12-027)+Vulnerability+in+Windows+Common+Controls+Could+Allow+Remote+Code+Execution+(2664258)“>CVE-2012-0158 , über die sich ebenfalls Schadcode einschleusen lässt. Auch diese Lücke wurde von Microsoft bereits geschlossen, und zwar am „Patch Tuesday“ im April 2012 (MS12-027). Dieser Wechsel an der Spitze ist kein Zufall, sondern ein zuverlässiger Indikator dafür, dass Angriffe über diese Lücke aus der Sicht der Cyberkriminellen hervorragende Erfolgschancen versprechen.

An dritter Stelle folgt eine Sicherheitslücke in Microsoft Excel: http://www.microsoft.com/…„>CVE-2009-3129, die ebenfalls das Ausführen von Schadcode ermöglicht. Microsoft hält seit November 2009 eine Sicherheitsaktualisierung (http://technet.microsoft.com/…„>MS09-067) bereit.

Notfall-Patches sind Kosten und Risiken nicht wert

Manager und Sicherheitsverantwortliche verschließen ihre Augen gegenüber dem Risiko von Sicherheitslücken nicht aus Unwissenheit, sondern weil der Kostenaufwand, der mit Notfall-Patches verbunden ist, gerade bei großen Firmen enorm ist. Doch es gibt eine zuverlässige und dabei kostengünstige Alternative: das virtuelle Patchen. Trend Micro bietet seinen Kunden insbesondere zwei Lösungen, mit denen sich Sicherheitslücken schnell und kostengünstig schließen lassen: „Deep Security“ sowie „OfficeScan“ mit dem „Intrusion Defense Firewall-Plugin“.

Weitere Informationen und Grafiken

Weitere Informationen zur aktuellen Rangliste der Sicherheitslücken sind im deutschen http://blog.trendmicro.de/…„>Trend Micro-Blog erhältlich.



Firmenkontakt und Herausgeber der Meldung:
TREND MICRO Deutschland GmbH
Zeppelinstraße 1
85399 Hallbergmoos
Telefon: +49 (811) 88990-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de



Dateianlagen:
    • APT - Kampagnen auf der Spur
Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de. Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de. Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.