Die im April 2012 am meisten für gezielte Angriffe missbrauchten Sicherheitslücken stammen von Microsoft. Laut Trend Micro handelt es sich dabei um zwei Lücken in Word und eine in Excel. Entsprechend präparierte Dateien verwendeten Kriminelle im vergangenen Monat bei über 90 Prozent der gezielten Angriffe. Obwohl die Sicherheitslücken teilweise mehr als zwei Jahre alt und von Microsoft bereits geschlossen sind, aktualisieren viele Unternehmen ihre Systeme nicht.
Angreifer schleusen Spionagesoftware über immer neue Sicherheitslücken ein
BKA-Trojaner: Gangster sitzen offenbar in Russland und der Ukraine
In den vergangenen zwei Jahren erfolgten die meisten gezielten Angriffe mittels so genannter Exploit-Dokumente über die Word-Lücke CVE-2010-3333. Diese ermöglicht über speziell präparierte E-Mail-Nachrichten im Rich-Text-Format (RTF) das Ausführen von Schadcode. Microsoft hat die Sicherheitslücke bereits im November 2010 (MS10-087) geschlossen, dennoch hat sie einen „Spitzenplatz“. Im April 2012 übernahm die Word-Lücke CVE-2012-0158 den ersten Platz. Die sich ebenfalls über Schadcode einschleusen lässt. Am „Patch Tuesday“ im April (MS12-027) hat Microsoft die Lücke bereits geschlossen.
Laut Trend Micro ist der Wechsel an der Spitze kein Zufall, sondern ein zuverlässiger Indikator dafür, dass Angriffe über diese Lücke aus der Sicht der Cyberkriminellen hervorragende Erfolgschancen versprechen.
An dritter Stelle folgt die Excel-Sicherheitslücke CVE-2009-3129, die ebenfalls das Ausführen von Schadcode ermöglicht. Seit November 2009 gibt es eine Sicherheitsaktualisierung (MS09-067).
Manager und Sicherheitsverantwortliche verschließen ihre Augen gegenüber dem Risiko von Sicherheitslücken nicht aus Unwissenheit, sondern weil der Kostenaufwand, der mit Notfall-Patches verbunden ist, gerade bei großen Firmen enorm ist. Virtuelles Patchen soll den Betroffenen Unternehmen eine kostengünstige Alternative bieten. Trend Micro stellt zwei Lösungen bereit, die Sicherheitslücken schnell und kostengünstig schließen sollen: „Deep Security“ sowie „OfficeScan“mit einem „Intrusion Defense Firewall-Plugin.“
Weitere Informationen gibt es unter www.trendmicro.de/infografiken/apt-kampagnen-auf-der-spur/index.html.