CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

Vier Fragen für die IT-Sicherheit von Servern und Clients

Als Verantwortlicher für ein Unternehmen – sei es Geschäftsführung, Vorstand oder eine andere Führungsposition – stehen Sie in der Verantwortung, möglichen Schaden von Ihrem Unternehmen abzuwenden. In der heutigen Zeit ist ein wesentliches Gefährdungspotenzial für Unternehmen in der IT-Sicherheit zu verorten. Cyberangriffe, Verschlüsselungstrojaner und Erpressungen sind mittlerweile an der Tagesordnung in deutschen Unternehmen und können bis zur Insolvenz führen. Doch keine Sorge, auch wenn Sie keinen IT-Background haben – wir haben Ihnen vier Fragen zusammengestellt, mit denen Sie in Zusammenarbeit mit Ihrer IT die Sicherheit der IT-Endpunkte gewährleisten können.

Erfassen Sie Ihre IT-Systeme und die zugehörigen Betriebssysteme

Um Ihre IT-Sicherheit zu managen, müssen Sie zunächst eine klare Übersicht aller IT-Systeme wie Server und Clients sowie der genutzten Betriebssysteme haben. Eine einfache Tabelle kann Ihnen dabei helfen, den Überblick zu behalten. Ihre IT sollte diese Tabelle innerhalb von 5 Arbeitstagen erstellen können.

EndpunktBetriebssystemEnd-of-LifeVerwendungszweck
Server AWindows Server 2019NeinDomaincontroller
Server BWindows Server 2008JaPrintserver
Client 1Windows 11NeinClient
Client 2Windows XPJaClient
Systemübersicht der Endpunkte mit ihren Betriebssystemen

Diese Übersicht gibt Ihnen einen klaren Ausgangspunkt für die folgenden Schritte und Diskussionen

  • Planen Sie die Ablösung von End-of-Life-Systemen
    • Ein wesentlicher Aspekt der IT-Sicherheit ist die Verwendung aktueller Betriebssysteme. Fragen Sie nach dem Ablösungsplan für alle End-of-Life-Systeme und setzen Sie klare Ziele für deren Migration auf aktuelle Betriebssysteme. Dadurch stellen Sie sicher, dass Ihre IT-Endpunkte weiterhin Sicherheitsupdates erhalten und Hackern keine Angriffsfläche bieten.
  • Berücksichtigen Sie alle relevanten Systeme
    • Fragen Sie nach „Randsystemen“ wie Zugangssteuerung, Zeiterfassung und Gebäudesteuerung – denken Sie ebenso an eine Solaranlage oder ein Kamerasystem. Vergessen sie nicht auch diese in Ihre Sicherheitsbetrachtung einzubeziehen. Auch diese Systeme müssen entsprechend gemanagt, abgesichert oder isoliert werden, um mögliche Schwachstellen zu vermeiden.
  • Reduzieren Sie die Vielfalt der Betriebssysteme
    • Eine Vielzahl unterschiedlicher Betriebssysteme kann die Effizienz und Verwaltbarkeit beeinträchtigen. Setzen Sie das Ziel, die Anzahl der Betriebssysteme zu reduzieren, um Ressourcen besser zu nutzen. Ein übersichtlicherer Systemmix erleichtert auch die Wartung und weitergehende Sicherheitsmaßnahmen.

Erfassen Sie die installierte Software

Nun wissen Sie, welche IT-Systeme und Betriebssysteme in Ihrem Unternehmen vorhanden sind, damit haben Sie den ersten großen Schritt in Richtung Transparenz geschafft. Allein mit einem Betriebssystem ist es aber nicht getan. Der Angriff auf die Log4j-Schwachstelle hat einmal mehr gezeigt, wie wichtig es ist, auch die im Unternehmen eingesetzte Software im Griff zu haben.

Lassen Sie eine Auflistung aller IT-Systeme, einschließlich Server und Clients, sowie der darauf installierten Software erstellen. Neben dem Betriebssystem sind auch Applikationen empfänglich für Schwachstellen, daher ist Transparenz auch hier entscheidend. Zusätzlich sind bzgl. der Applikationen auch die Lizenzbedingungen zu beachten – auch hier entsteht Ihrem Unternehmen unter Umständen eine erhebliche Risikoposition. Nutzen Sie eine Tabelle, um den Überblick zu behalten. Ihre IT sollte folgende Tabelle innerhalb von 5 Arbeitstagen erstellen können.

EndpunktSoftwareVersion
Server AAdobe Acrobat Reader23.003.20244
Server ASCR3xxx Smart Card8.51
Server A
Server BAdobe Acrobat Reader23.003.20244
Server B7-Zip23.01.00.0
Server B
Client 1STILL Desktop2.0.0.9
Client 1Adobe Acrobat Reader22.002.20191
Client 1
Übersicht der installierten Software pro Endpunkt

Diese Übersicht gibt Ihnen einen klaren Ausgangspunkt für die folgenden Schritte und Diskussionen

  • Achten Sie auf einheitliche Software-Versionen
    • Stellen Sie sicher, dass die Versionen der Software einheitlich sind, um mögliche Defizite zu erkennen. Unterschiedliche Versionen können auf Schwachstellen hindeuten und sollten vermieden werden. Software im Unternehmenskontext sollte einheitlich bereitgestellt und verteilt werden – Unterschiede lassen auf Defizite in einem der Bereiche schließen. Das wird spätestens dann zu einem Problem, wenn eine der Anwendungen eine Sicherheitslücke hat die „überall“ und „schnell“ geschlossen werden muss. Lassen sie sich Unterschiede erklären!
  • Führen Sie Stichproben durch
    • Prüfen Sie, indem Sie einige Anwendungen und Versionen stichprobenartig auswählen und die aktuelle Version auf der Herstellerseite recherchieren (Such-Tipp: „<Anwendungsname> Release Notes“). Achten Sie auf geschlossene Sicherheitslücken oder „Vulnerabilities“. Bei Bedarf sollten Sie intensiv nachfragen, warum die aktuelle Version nicht eingesetzt wird, um potenzielle Risiken zu minimieren.
  • Lassen Sie die Lizenzsituation aller Anwendungen klären
    • Stellen Sie sicher, dass die Lizenzsituation für alle Anwendungen geklärt ist, um potenzielle finanzielle Risiken zu vermeiden. Bei Unsicherheiten ziehen Sie externe Experten hinzu, um mögliche Schadenssummen zu reduzieren.

Erfassen Sie mögliche Schwachstellen

Eine Auflistung aller IT-Systeme, inklusive der vorhandenen Schwachstellen, ist unerlässlich. Das regelmäßige Scannen auf Schwachstellen gehört zu den absoluten Notwendigkeiten in der heutigen Zeit. Wie sie bei den Antworten zu Fragen 1 und 2 herausgefunden haben, ist die Anzahl von Servern und Clients sowie die darauf installierten Anwendungen sehr schnell sehr groß und geht selbst bei einem kleineren Mittelständler in die Tausende. Darüber „händisch“ den Überblick zu behalten ist schier unmöglich. Auch hier können Sie eine Tabelle nutzen, um die Übersicht zu behalten. Ihre IT sollte folgende Tabelle innerhalb von 5 Arbeitstagen erstellen können.

EndpunktSchwachstelle (CVE-Nummer)Kritikalität (CVSS-Score)
Server ACVE-2016-98419.8
Server ACVE-2022-30759.6
Server A
Server BCVE-2022-347189.8
Server BCVE-2022-214767.5
Server B
Client 1CVE-2023-224905.5
Client 1CVE-2023-293385
Client 1
Übersicht bekannter Vulnerabilities pro Endpunkt

Diese Übersicht gibt Ihnen einen klaren Ausgangspunkt für die folgenden Schritte und Diskussionen

  • Priorisieren Sie kritische Schwachstellen
    • Schwachstellen mit einer Kritikalität über 9 sind als „Kritisch“ einzustufen. Hier ist ein schnelles Handeln notwendig, da Angreifer diese Schwachstellen leicht ausnutzen können und erheblichen Schaden anrichten könnten. Fordern Sie einen verbindlichen Plan zur Beseitigung dieser Schwachstellen und entscheiden Sie im Zweifel „für Sicherheit“. Eine schnelle Reaktion ist unverzichtbar.
  • Achten Sie auf das Veröffentlichungsjahr der Schwachstellen
    • Anhand der CVE-Nummer erkennen Sie, in welchem Jahr die Schwachstelle veröffentlicht wurde. Gehen Sie davon aus das alle Schwachstellen, die nicht aus dem aktuellen Jahr stammen ihren Weg in die Werkzeugkisten der Angreifer gefunden haben und damit „per Klick“ ausnutzbar sind. Fragen Sie nach, warum ältere Schwachstellen noch nicht geschlossen wurden, und drängen Sie auf eine umgehende Beseitigung.
  • Verfolgen Sie den Fortschritt regelmäßig
    • Bitten Sie um regelmäßige Berichte, beispielsweise monatlich, und verpflichten Sie Ihre IT, alle Schwachstellen mit einer Kritikalität von über 7 zu beseitigen. Es mag nicht alles sofort erledigt werden können, aber ein kontinuierliches Vorgehen wird dazu führen, dass die Schwachstellen im Laufe der Zeit reduziert werden.

Erfassen Sie die angewandten Härtungsrichtlinien

Empfehlungen, wie Systeme sicherer gemacht werden können, sind zahlreich. Die wohl bekanntesten kommen vom Center for Internet Security (CIS). Es ist wichtig das Systeme „von Grund auf“ so aufgebaut werden, dass möglichst viele Empfehlungen davon umgesetzt werden. Die Umsetzung dieser Richtlinien zeigt, dass sich Ihre IT aktiv mit dem Thema Sicherheit beschäftigt. Lassen Sie sich die Antwort in Tabellenform geben, Ihre IT sollte folgende Tabelle innerhalb von 5 Arbeitstagen erstellen können.

EndpunktHärtungsrichtlinieBekannte AbweichungBegründung
Server ACIS Microsoft Windows Server 2022 Benchmark – Level 1 – Member Server(L1) Ensure ‚Configure Windows spotlight on lock screen‘ is set to Disabled‘
Server ACIS Microsoft Windows Server 2022 Benchmark – Level 1 – Member Server(L1) Ensure ‚Screen saver timeout‘ is set to ‚Enabled: 900 seconds or fewer, but not 0‘
Server A
Server BCIS Microsoft Windows Server 2022 Benchmark – Level 1 – Member Server(L1) Ensure ‚Minimum password length‘ is set to ’14 or more character(s)‘
Server BCIS Microsoft Windows Server 2022 Benchmark – Level 1 – Member Server(L1) Ensure LAPS AdmPwd GPO Extension / CSE is installed (MS only)
Server B
Client 1CIS Microsoft Windows 11 Enterprise Benchmark – Level 1 (L1) – Corporate/Enterprise Environment (general use)
Übersicht der angewandten Härtungsrichtlinien pro Endpunkt

Diese Übersicht gibt Ihnen einen klaren Ausgangspunkt für die folgenden Schritte und Diskussionen

  • Priorisieren Sie die Umsetzung von Härtungsrichtlinien
    • Falls Ihre IT noch keine Härtungsrichtlinien befolgt, regen Sie dringend die Auswahl und Implementierung einer solchen an. Standardisierung der Betriebssysteme und Anwendungen erleichtert die Umsetzung der Härtungsmaßnahmen. Beginnen Sie im Zweifel mit der Standardisierung und ziehen Sie die Härtungsmaßnahmen parallel nach.
  • Lassen Sie sich die Abweichungen erklären
    • Fragen Sie nach den Gründen für bekannte Abweichungen von den Härtungsrichtlinien. Erfolgen diese Abweichungen aus Komfortgründen oder aufgrund fehlender Funktionalität? Unterstützt eine Businessapplikationen keinen sicheren Betrieb? Dann schließt sich die Frage an, ob es die richtige Businessapplikation ist!
  • Stellen Sie eine einheitliche Umsetzung sicher
    • Prüfen Sie, wie einheitlich die Umsetzung der Härtungsrichtlinien ist. Große Unterschiede deuten auf Mängel in der Durchsetzung hin – auch hier gilt – sollte eine kurzfristige Durchsetzung unabdingbar sein, um Schaden vom Unternehmen abzuwenden werden diese Mängel zu einem Problem.

Fazit

Mit diesen vier Fragen und Ihrem aktiven Handeln als Führungskraft wird die IT-Sicherheit gestärkt und eine solide Basis für den Schutz vor Bedrohungen in Ihrem Unternehmen etabliert. In Zusammenarbeit mit Ihrer IT werden Unsicherheiten im Hinblick auf IT-Sicherheit stetig reduziert. Denken Sie daran, Wissen ist Macht und IT-Sicherheit ist kein Sprint, Sie starten einen Marathon bei dem Sie es nur zusammen mit Ihrer IT erfolgreich ins Ziel schaffen.

Wenn Sie mehr über die Rolle des Managements lesen möchten, empfehlen wir Ihnen diesen Artikel: Cybersecurity: Die Rolle des Managements