DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbank Sicherheits Überblick April 2017

Hier sind die interessantesten Neuigkeiten in der Datensicherheitsbranche für den Monat April 2017.

Kaspersky Lab veröffentlichte ihren Bericht über Cyberangriffe für das Jahr 2016, der zeigt, dass es letztes Jahr 702 Millionen Versuche gab, einen Exploit zu starten. Diese Zahl ist 24,54% größer als im Jahr 2015, als Kaspersky Schutztools über 563 Millionen Versuche blockierten.

Der Einsatz von Exploits, d.h. Malware, die Bugs in der Software nutzt, wächst ständig, da es der einfachste und effektivste Weg ist, bösartigen Code (wie Banking-Trojaner oder Ransomware) zu platzieren, ohne dass der Nutzer etwas bemerkt. Die in der Unternehmenswelt am häufigsten ausgenutzten Anwendungen sind Browser, Windows OS, Android AS und Microsoft Office, und die meisten Unternehmensnutzer erlebten mindestens einmal im Jahr 2016 einen Exploit für eine dieser Anwendungen.

Mehr als 297.000 Nutzer weltweit wurden von Zero-Day- und stark verschleierten bekannten Exploits angegriffen, was ein Wachstum von 7% im Vergleich zu 2015 bedeutet.

Interessanterweise ist trotz der wachsenden Zahl von Unternehmensnutzern, die von Exploits angegriffen werden, die Zahl der betroffenen Privatnutzer im Vergleich zu 2015 um 20% gesunken – von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016.

Shadow brokers veröffentlichten Exploits

Das Hacker-Team, das sich selbst “Shadow Brokers” nennt, hat das dritte Archiv mit Exploits veröffentlicht, die von der US-amerikanischen Nationalen Sicherheitsagentur stammen. Die Sammlung enthält Exploits für aktuelle Systeme, einschließlich Windows 8 und Windows 2012, und führt eine bisher unbekannte Zero-Day-Schwachstelle ein, die derzeit noch nicht korrigiert ist. Darüber hinaus gibt es Exploits für Windows Vista, Windows 2008, Windows XP und Windows 2003. Microsoft hat die Unterstützung für diese Systeme eingestellt, was bedeutet, dass die Schwachstelle nicht behoben wird.

Ein weiterer bedeutender Exploit betrifft das Bankensystem SWIFT. SWIFT ist ein weltweit verbreitetes globales Protokoll für sichere Finanznachrichten und Transaktionen, das von Banken auf der ganzen Welt genutzt wird. Die vorgestellten Dateien deuten auf einen speziell auf SWIFT-Büros und -Dienstleistungen abzielenden Angriff hin. Es gibt eine Dokumentation, die die Architektur der IT-Systeme von Banken und Diensten zur Extraktion von Informationen aus der Oracle-Datenbank beschreibt, wie z.B. Kundenlisten und SWIFT-Nachrichten.

Weit verbreitete AWS-Konfigurationsfehler öffnen Cloud-Umgebungen für Angriffe

Threat Stack, ein AWS-Technologiepartner, gab die Ergebnisse ihrer Analyse von mehr als 200 Unternehmen bekannt, die AWS nutzen. Der Bericht zeigt, dass fast drei Viertel der analysierten Unternehmen mindestens eine kritische Sicherheitsfehlkonfiguration aufweisen, die es einem Angreifer ermöglichen könnte, direkten Zugang zu privaten Diensten oder der Amazon Web Services-Konsole zu erhalten, oder die dazu genutzt werden könnte, kriminelle Aktivitäten vor Überwachungstechnologien zu verbergen.

Eine der auffälligsten Fehlkonfigurationen war die Konfiguration von AWS-Sicherheitsgruppen, die SSH in 73% der analysierten Unternehmen für das Internet offen lassen. Diese einfache Fehlkonfiguration ermöglicht es einem Angreifer, den Fernzugriff auf den Server von überall aus zu versuchen und so VPNs und Firewalls zu umgehen. Ein weiteres Problem ist die Nichteinhaltung einer gut anerkannten Praxis, für AWS-Nutzer eine mehrstufige Authentifizierung zu verlangen, was das System leicht für Brute-Force-Angriffe aussetzt. Dies wurde bei 62% der analysierten Unternehmen gefunden.

Eine weitere komplexere Sorge ist die seltene Durchführung von Software-Updates. Laut Bericht halten weniger als 13% der analysierten Unternehmen ihre Software-Updates aktuell. Darüber hinaus werden die meisten dieser nicht gepatchten Systeme auf unbestimmte Zeit online gelassen, einige von ihnen über drei Jahre lang.

Sicherheits-Patch Oracle

In dem neuesten kritisc+hen Patch-Update von Oracle werden 299 Schwachstellen behoben, darunter 39 Sicherheitsfixes für Oracle MySQL und 3 für den Oracle Database Server.

Oracle Database Server

CVE#KomponenteErforderliches PrivilegProtokollFernzugriff ohne Auth.?CVSS v3 ScoreAngriffsvektor
CVE-2017-3486SQL*PlusLokale AnmeldungOracle NetNein7.2Lokal
CVE-2017-3567OJVMSitzung erstellen, Prozedur erstellenMehrereNein5.3Netzwerk
CVE-2016-6290PHPKeineMehrereJa9.8Netzwerk


Oracle MySQL

CVE#KomponenteUnterkomponenteProtokollFernzugriff ohne Auth.?CVSS v3 ScoreAngriffsvektor
CVE-2017-5638MySQL Enterprise MonitorMonitoring: General (Struts 2)MySQL-ProtokollJa10.0Netzwerk
CVE-2016-6303MySQL WorkbenchWorkbench: Sicherheit: Verschlüsselung (OpenSSL)MySQL-ProtokollJa9.8Netzwerk
CVE-2017-3523MySQL-KonnektorenConnector/JMySQL-ProtokollNein8.5Netzwerk
CVE-2017-3306MySQL Enterprise MonitorMonitoring: ServerMySQL-ProtokollNein8.3Netzwerk
CVE-2016-2176MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL-ProtokollJa8.2Netzwerk
CVE-2016-2176MySQL WorkbenchWorkbench: Sicherheit: Verschlüsselung (OpenSSL)MySQL-ProtokollJa8.2Netzwerk
CVE-2017-3308MySQL ServerServer: DMLMySQL-ProtokollNein7.7Netzwerk
CVE-2017-3309MySQL ServerServer: OptimizerMySQL-ProtokollNein7.7Netzwerk
CVE-2017-3450MySQL ServerServer: MemcachedMySQL-ProtokollJa7.5Netzwerk
CVE-2017-3599MySQL ServerServer: Pluggable AuthMySQL-ProtokollJa7.5Netzwerk
CVE-2017-3329MySQL ServerServer: Thread PoolingMySQL-ProtokollJa7.5Netzwerk
CVE-2017-3600MySQL ServerClient mysqldumpMySQL-ProtokollNein6.6Netzwerk
CVE-2016-3092MySQL Enterprise MonitorMonitoring: General (Apache Commons FileUpload)MySQL-ProtokollNein6.5Netzwerk
CVE-2017-3331MySQL ServerServer: DMLMySQL-ProtokollNein6.5Netzwerk
CVE-2017-3453MySQL ServerServer: OptimizerMySQL-ProtokollNein6.5Netzwerk
CVE-2017-3452MySQL ServerServer: OptimizerMySQL-ProtokollNein6.5Netzwerk
CVE-2017-3586MySQL-KonnektorenConnector/JMySQL-ProtokollNein6.4Netzwerk
CVE-2017-3732MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL-ProtokollJa5.9Netzwerk
CVE-2017-3731MySQL Enterprise MonitorMonitoring: General (OpenSSL)MySQL-ProtokollJa5.9Netzwerk
CVE-2017-3454MySQL ServerServer: InnoDBMySQL-ProtokollNein5.5Netzwerk
CVE-2017-3304MySQL ClusterCluster: DDMySQL-ProtokollNein5.4Netzwerk
CVE-2017-3455MySQL ServerServer: Sicherheit: PrivilegienMySQL-ProtokollNein5.4Netzwerk
CVE-2017-3305MySQL ServerServer: C APIMySQL-ProtokollNein5.3Netzwerk
CVE-2017-3302MySQL ServerServer: C APIMySQL-ProtokollNein5.1Lokal
CVE-2017-3460MySQL ServerServer: Audit Plug-inMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3456MySQL ServerServer: DMLMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3458MySQL ServerServer: DMLMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3457MySQL ServerServer: DMLMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3459MySQL ServerServer: OptimizerMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3463MySQL ServerServer: Sicherheit: PrivilegienMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3462MySQL ServerServer: Sicherheit: PrivilegienMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3461MySQL ServerServer: Sicherheit: PrivilegienMySQL-ProtokollNein4.9Netzwerk
CVE-2017-3464MySQL ServerServer: DDLMySQL-ProtokollNein4.3Netzwerk
CVE-2017-3465MySQL ServerServer: Sicherheit: PrivilegienMySQL-ProtokollNein4.3Netzwerk
CVE-2017-3467MySQL ServerServer: C APIMySQL-ProtokollJa3.7Netzwerk
CVE-2017-3469MySQL WorkbenchWorkbench: Sicherheit : VerschlüsselungMySQL-ProtokollJa3.7Netzwerk
CVE-2017-3589MySQL-KonnektorenConnector/JMySQL-ProtokollNein3.3Lokal
CVE-2017-3590MySQL-KonnektorenConnector/PythonKeinsNein3.3Lokal
CVE-2017-3307MySQL Enterprise MonitorMonitoring: ServerMySQL-ProtokollNein3.1Netzwerk
CVE-2017-3468MySQL ServerServer: Sicherheit: VerschlüsselungMySQL-ProtokollNein3.1Netzwerk

Kritische Schwachstelle in SAP HANA

SAP behebt eine kritische Code-Injection-Schwachstelle (CVE-2017-7691) die den in HAN und einem Dutzend weiterer SAP-Produkte integrierten TREX-Suchmotor betrifft. Die Schwachstelle ist aus der Ferne ausnutzbar, CVSS hat sie mit 9,8 bewertet.

Eine weitere Schwachstelle wurde in der SAP HANA DB gefunden. CVE-2016-6143 ermöglicht Angreifern das remote Ausführen von beliebigem Code über Vektoren, die die Audit-Logs betreffen.

MySQL 5.6.36 Release

Die Veröffentlichung von Oracle MySQL beinhaltet Bugfixes hauptsächlich für InnoDB und mysql_safe und die folgenden Sicherheitsverbesserungen:

  • Die verknüpfte OpenSSL-Bibliothek wurde aktualisiert, um eine Anzahl von Schwachstellen zu beheben.
  • Die mysql_options() C API-Funktion unterstützt nun die Option MYSQL_OPT_SSL_MODE. Die Option SSL_MODE_REQUIRED wird für eine sichere Verbindung zum Server verwendet.

Datenbanksicherheits-Digest – März
Datenbanksicherheits-Digest – Februar
Datenbanksicherheits-Digest – Januar

Nächste

Database Security Digest – Mai 2017

Database Security Digest – Mai 2017

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]